<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Trusted Execution Environment &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/trusted-execution-environment/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Mon, 13 Apr 2026 07:27:15 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Trusted Execution Environment &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protéger ses données des administrateurs&#160;: l’informatique confidentielle « on-premise »</title>
		<link>https://www.smalsresearch.be/proteger-ses-donnees-des-administrateurs-linformatique-confidentielle-on-premise/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:30:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[confidential containers]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26501</guid>

					<description><![CDATA[Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de nos clients.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/je-data-beschermen-tegen-beheerders-on-premise-vertrouwelijke-it/">Nederlands</a>.</em></p>



<p>Et si vos administrateurs système pouvaient accéder à vos données sensibles sans que vous le sachiez&nbsp;? L’informatique confidentielle propose une solution&nbsp;: isoler les données, même de ceux qui gèrent l’infrastructure. Mais comment&nbsp;?</p>



<p>L’informatique confidentielle regroupe un ensemble de technologies permettant de protéger les données sensibles de telle sorte qu’il n’est pas nécessaire de les déchiffrer pour les traiter. Alors que certaines, comme le chiffrement homomorphe, sont encore très complexes à mettre en œuvre, les environnements d’exécution de confiance (EEC aussi appelés «&nbsp;<em>trusted execution environment (TEE)</em>&nbsp;» en anglais) ont atteint une bonne maturité, permettant de les considérer comme des composants importants dans la protection des données.</p>



<p>L’objectif premier des EEC est de dresser un rempart contre la curiosité des entités contrôlant l’infrastructure. Toutefois la protection technique ne résout pas tout. Les lois extraterritoriales [<a href="#ref1">1-5</a>] et l’usage de bibliothèques logicielles propriétaires imposées par certains fournisseurs d’infrastructure informatique peuvent fragiliser cette isolation.</p>



<p>Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (<em>on-premise</em>). L’objectif est triple&nbsp;: bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de nos clients.</p>



<h1 class="wp-block-heading">Séparation des rôles</h1>



<p>Commençons par rappeler les différents acteurs qui interviennent lors du déploiement d’une application sur une infrastructure informatique. Leurs rôles doivent être hermétiquement séparés pour garantir l’intégrité du système.</p>



<ul class="wp-block-list">
<li><strong>L’opérateur d’infrastructure</strong> gère le matériel et les infrastructures (calcul, stockage, réseau), incluant la maintenance des environnements d’exécution de confiance. Il contrôle les mises à jour des micrologiciels et l’allocation des ressources, mais ne devrait pas pouvoir accéder aux données ou aux charges de travail exécutées.</li>



<li><strong>L’opérateur d’orchestration</strong>, qui peut être le même que l’opérateur d’infrastructure, est responsable de la gestion des grappes de serveurs et du déploiement des charges de travail. Il configure les ressources nécessaires aux applications et supervise les services associés (journalisation, surveillance). Ses privilèges devraient aussi être strictement limités afin d’éviter toute intrusion dans l&#8217;application, tout en permettant l’orchestration essentielle.</li>



<li><strong>Le fournisseur de la charge de travail</strong> conçoit les spécifications des applications et choisit les images de conteneurs adaptées, en garantissant leur conformité et leur intégrité. Il doit prouver aux propriétaires de données (voir ci-dessous) que le code utilisé est sécurisé et respectueux de la confidentialité, sans pour autant accéder directement aux données sensibles.</li>



<li><strong>Le fournisseur d’images de conteneurs</strong> construit, signe et chiffre les images conteneurs, assurant leur provenance et leur sécurité. Il fournit les clés de vérification et de déchiffrement. Sa collaboration avec le fournisseur de l’application est cruciale pour garantir la chaîne d’approvisionnement logicielle et assurer que le code déployé est exactement celui qui a été audité.</li>



<li><strong>Enfin, le propriétaire des données</strong> détient les données traitées par les applications et exige leur confidentialité et leur intégrité. Il accorde sa confiance au code de l’application (le conteneur) et aux preuves cryptographiques fournies par le microprocesseur, excluant de fait les opérateurs d’infrastructure et d’orchestration de son périmètre de confiance. Il peut imposer des vérifications supplémentaires pour s’assurer que ses données ne sont ni visibles ni manipulées par des personnes non autorisées.</li>
</ul>



<p>Les relations entre ces acteurs soulèvent des enjeux spécifiques&nbsp;: le propriétaire des données, par exemple, doit pouvoir faire confiance au code des conteneurs (fournis par le fournisseur de la charge de travail) pour traiter ses données, tout en protégeant celles-ci contre les autres acteurs comme l’opérateur d’infrastructure ou l’opérateur d’orchestration. Notamment les administrateurs de ces opérateurs ne devraient en aucun cas pouvoir avoir accès aux données traitées par les conteneurs.</p>



<h1 class="wp-block-heading">Environnement d’exécution de confiance</h1>



<p>Les EEC permettent de créer une barrière technique renforçant la confiance du propriétaire des données dans le conteneur applicatif. Nous avons déjà expliqué en détail leur fonctionnement ainsi que leurs avantages et inconvénients dans un rapport technique&nbsp;[<a href="#ref6">6</a>] et des articles de blogues&nbsp;[<a href="#ref7">7</a>], [<a href="#ref8">8</a>]. Dans cette section nous en rappelons les points clés avant de présenter des choix technologiques pour une mise en œuvre sur notre infrastructure de recherche.</p>



<p>Le bon fonctionnement des EEC réside dans le matériel. Certains micro-processeurs modernes permettent de réserver et de chiffrer une portion de la mémoire vive (RAM) dédiée à une machine virtuelle (VM) spécifique. Ainsi, un administrateur de la machine hôte, même avec les privilèges les plus élevés, ne verra que des données chiffrées s’il tente d’inspecter cette zone mémoire. Bien que des attaques par canaux auxiliaires existent (e.g.,&nbsp;[<a href="#ref9">9</a>]), leur complexité nécessite généralement un accès physique prolongé et l’ajout de composants matériels malveillants, ce qui les rend extrêmement difficiles à exécuter.</p>



<p>Pour que le propriétaire des données soit certain que son application s’exécute dans un environnement sain, il utilise le mécanisme d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation">attestation</a>. Ce processus génère une signature cryptographique du contenu de la mémoire de la VM au moment de son lancement. Cette signature est certifiée par le fabricant du micro-processeur.</p>



<p>Ce processus a des limites&nbsp;notamment dans le cas où l’opérateur d’infrastructure est une société étrangère (e.g., Amazon AWS, Google Cloud ou Microsoft Azure) qui impose ses bibliothèques propriétaires dans la VM afin, par exemple, de fournir la bonne couche d’abstraction matérielle.</p>



<p>Cela nous a conduit à vouloir tester ce type de technologie dans notre laboratoire de recherche sur notre propre matériel, anticipant la possibilité de le faire un jour sur <a href="https://www.gcloud.belgium.be/">G-Cloud</a>. L’intérêt est de permettre à un client de SMALS de faire fonctionner un conteneur applicatif de manière sécurisée, sans qu’un administrateur de SMALS puisse accéder au contenu du conteneur.</p>



<p>Mais l’utilité des EEC dépasse la simple protection contre les administrateurs. Elle ouvre la voie à d’autres cas d’usage.</p>



<h1 class="wp-block-heading">Cas d’usage</h1>



<p>Un premier exemple se trouve dans le cadre de l’infrastructure européenne de <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/digital-health-and-care/electronic-cross-border-health-services_fr">services numériques de santé en ligne (eHDSI)</a>. Là, les professionnels de santé d’un pays de traitement peuvent demander les données de santé pertinentes du patient au pays d’affiliation de celui-ci. D’un point de vue technique, la demande est transmise par la passerelle du point de contact national pour la santé (NCPeH) du pays où l’événement de santé imprévu se produit, au pays d’affiliation. Les informations demandées doivent ensuite être récupérées auprès de l’infrastructure nationale du pays d’affiliation, traduites en anglais et transcodées (les données de santé sont transformées du système de codification national vers le système de codification communément accepté, par exemple du format <a href="https://www.hl7.org.uk/standards/hl7-standards/fhir/">FHIR</a> ou <a href="https://www.ehealth.fgov.be/standards/kmehr/en">KMEHR</a> vers <a href="https://www.hl7.org.uk/standards/hl7-standards/cda-clinical-document-architecture/">CDA</a>), puis renvoyées et présentées au professionnel de santé du pays de traitement. Compte tenu du caractère sensible des données, les données devraient être chiffrées de bout en bout, depuis la source de données sur l’infrastructure du pays d’affiliation jusqu’au prestataire de soins de santé dans le pays de traitement. Dans la pratique, cela n’est pas encore possible en raison des différences importantes entre les pays européens. Cependant, il devrait être possible, au minimum, de garantir que les données restent chiffrées et inaccessibles à tout utilisateur ou administrateur entre la source des données et la sortie de la passerelle NCPeH. Une possibilité consiste alors à utiliser des EEC pour effectuer la traduction et le transcodage des données.</p>



<p>Un autre exemple d’utilisation des EEC est la collaboration sécurisée entre entités ne souhaitant pas partager leurs données brutes. Dans le secteur de l’éducation et de l’emploi, une expérience menée par Bogdanov <em>et al</em> en Estonie&nbsp;[<a href="#ref10">10</a>] a montré la puissance des techniques d’informatique confidentielle. Les auteurs de cette étude ont cherché à déterminer si le fait de travailler pendant les études supérieures était corrélé à un échec d’obtention du diplôme dans les délais impartis – une question particulièrement cruciale pour le secteur des technologies de l’information et de la communication en Estonie. Pour répondre à cette problématique sans compromettre la confidentialité des données personnelles, les chercheurs ont combiné les registres d’éducation du ministère de l’Éducation et de la Recherche avec les données de paiements d’impôts du Conseil des taxes et des douanes, grâce à une technique particulière d’informatique confidentielle. Mais une variante plus simple avec un EEC eût été tout aussi efficace pour l’analyse tout en respectant le secret fiscal et la protection des données.</p>



<h1 class="wp-block-heading">CoCo</h1>



<p>Plusieurs solutions logicielles sont disponibles pour mettre à profit les EEC sur notre propre infrastructure de recherche. Nous avons choisi d’utiliser le projet «&nbsp;<a href="https://confidentialcontainers.org/">Confidential Containers (CoCo)</a>&nbsp;» dont le code source est ouvert. Il permet en effet une bonne isolation des conteneurs applicatifs et prend en charge le mécanisme d’attestation de manière transparente, tout en préservant la flexibilité de déploiement et la compatibilité avec la plateforme <a href="https://kubernetes.io/">Kubernetes</a> sur laquelle il s’appuie. Chaque capsule Kubernetes est isolée dans une machine virtuelle confidentielle très légère, de manière à garantir que seules les applications autorisées peuvent accéder aux données sensibles.</p>



<p>Les conteneurs CoCo contiennent quelques composants logiciels nécessaires en plus de l’application elle-même. Ceux-ci permettent de télécharger l’image du conteneur à exécuter, de faciliter la vérification de l’attestation et d’appliquer certaines politiques de sécurité. Leur interface de programmation est relativement petite, notamment par rapport à une solution où tout un nœud Kubernetes serait mis à l’intérieur d’une machine virtuelle confidentielle. En outre, l’image de la machine virtuelle invitée est statique et générique sur toutes les charges de travail et même les plateformes, permettant ainsi d’assurer plus simplement des garanties de sécurité. En même temps, le partage entre les conteneurs dans la même capsule Kubernetes est aisé. Par exemple, l’espace de noms du réseau de la capsule ne quitte pas la machine virtuelle confidentielle, autorisant ainsi les conteneurs qu’elle contient à communiquer de manière confidentielle sans coût supplémentaire.</p>



<p>CoCo s’appuie sur les conteneurs <a href="https://katacontainers.io/">Kata</a>, un autre projet de logiciel libre, qui permet de faire fonctionner des capsules Kubernetes à l’intérieur de machines virtuelles confidentielles très légères (voir <a href="#Figure-1">Figure 1</a>). CoCo ajoute cependant deux composants cruciaux afin d’assurer confidentialité et sécurité (voir <a href="#Figure-2">Figure 2</a>).</p>



<ul class="wp-block-list">
<li>Le premier concerne la <strong>récupération des images des conteneurs</strong>&nbsp;: celles-ci sont habituellement téléchargées par le nœud principal Kubernetes avec l’aide d’une interface d’exécution de conteneur (CRI) comme «&nbsp;<code>containerd</code>,&nbsp;» exposant ainsi les images à la machine hôte à travers le système de fichiers. Avec CoCo, les images sont déchiffrées, et décompactées à l’intérieur de la machine virtuelle confidentielle, d’où la nécessité des composants susmentionnés.</li>



<li>Le second est l’<strong>attestation</strong> qui est, comme nous l’avons déjà vu, indispensable à l’établissement d’un environnement d’exécution de confiance. Par exemple, afin de déchiffrer une image, l’invité doit pouvoir obtenir la clé secrète de déchiffrement, mais celle-ci n’est fournie que si l’invité peut prouver son authenticité. C’est le rôle de deux composants&nbsp;qui s’appuient sur un système appelé «&nbsp;<em><a href="https://github.com/confidential-containers/trustee">Trustee</a></em>,&nbsp;» extérieur à la machine virtuelle et composé de deux services&nbsp;: un service d’attestation permettant de valider la base d’exécution de confiance et un service de médiation de clés permettant de fournir les ressources secrètes nécessaires à la machine virtuelle et à l’application.</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figure-1"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Exemple-architecture.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Exemple-architecture.svg" alt="" class="wp-image-26519" style="width:600px"/></a><figcaption class="wp-element-caption">Figure 1 &#8211; Exemple d’architecture avec deux nœuds Kubernetes et des machines virtuelles confidentielles légères Kata, elles-mêmes contenant des capsules Kubernetes. La mémoire allouée à chaque machine virtuelle est directement chiffrée par le microprocesseur du nœud 2. Cela permet une forte isolation de chaque capsule non seulement vis-à-vis des autres, mais aussi vis-à-vis du noyau de la machine hôte.</figcaption></figure>



<p>CoCo fournit donc les bases pour construire des conteneurs applicatifs confidentiels en permettant d’exécuter ces conteneurs à l’intérieur de machines virtuelles confidentielles, gérant les images chiffrées et signées des conteneurs, les secrets scellés, et d’autres caractéristiques. Chaque conteneur ou groupe de conteneurs de la même application peut être assigné à une machine virtuelle confidentielle, incluant non seulement la charge de travail, mais aussi des processus permettant à l’application d’appeler certains services de sécurité. <strong></strong></p>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figure-2"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-Schema-coco-1.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-Schema-coco-1.svg" alt="" class="wp-image-26520" style="width:600px"/></a><figcaption class="wp-element-caption">Figure 2 – Représentation schématique d’un conteneur CoCo et de son environnement. À partir de l’utilisation de la commande <code>kubelet</code> pour lancer le déploiement d’un conteneur CoCo, une machine virtuelle légère est créée avec différents agents de base en son sein. L’un se charge de télécharger l’image (chiffrée et signée) du conteneur applicatif à partir d’un registre. Les autres permettent à la machine virtuelle de s’authentifier et de récupérer les clés nécessaires au déchiffrement et à la vérification de la signature de l’image, avant le lancement du conteneur. D’après <a href="https://github.com/confidential-containers/confidential-containers/blob/main/images/coco-threat-model.png">cette figure</a>.</figcaption></figure>



<p>Tout ce qui se trouve en dehors de la machine virtuelle confidentielle sur l’hôte est considéré comme non fiable, y compris l’outil <code>kubelet</code>, l’interface d’exécution de conteneurs et le noyau du système d’exploitation de l’hôte. Les échanges d’informations entre les contextes de confiance et non fiables sont strictement contrôlés, notamment via des politiques de sécurité dynamiques et configurables. Enfin, l’orchestration Kubernetes elle-même est considérée comme non fiable, limitant les garanties sur le planning ou l’ordre d’exécution des charges de travail, à l’exception de leur déploiement dans une enclave authentifiée.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Les conteneurs confidentiels s’inscrivent dans une démarche globale de sécurité, combinant attestation, vérification des images et bonnes pratiques de la chaîne d’approvisionnement logicielle. Ils permettent de traiter des cas d’usage plus simplement que la cryptographie avancée (collaboration confidentielle, intersection privée d’ensemble, pseudonymisation avancée, etc.). Certes les puristes argueront qu’une solution basée sur des conteneurs confidentiels est moins sûre, mais dans la pratique, elle sera probablement suffisante dans un cadre « <em>on-premise</em> », d’autant plus qu’elle simplifie beaucoup d’aspect une fois qu’elle est mise en place.</p>



<p>Dans l’article suivant, nous entrerons plus en détails dans l’installation et l’utilisation des conteneurs confidentiels CoCo.</p>



<h1 class="wp-block-heading">Références</h1>



<p id="ref1">[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Bômont, «&nbsp;Strategic Brief no.70 &#8211; 2024 &#8211; Extension of the FISA Law European “digital sovereignty” far from American concerns &#8211; IRSEM&nbsp;», Institut de Recherche Stratégique de l’Ecole Militaire. Consulté le: 9 février 2026. [En ligne]. Disponible sur: <a href="https://www.irsem.fr/en/strategic-brief-no-70-2024">https://www.irsem.fr/en/strategic-brief-no-70-2024</a></p>



<p id="ref2">[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Michels, «&nbsp;Europeans, forget the US Cloud Act… worry about FISA instead (!)&nbsp;». Consulté le: 1 juillet 2025. [En ligne]. Disponible sur: <a href="https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze">https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze</a></p>



<p id="ref3">[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Rochefort, «&nbsp;Microsoft face au Sénat : l’aveu qui fait vaciller la souveraineté numérique française&nbsp;», clubic.com. Consulté le: 9 février 2026. [En ligne]. Disponible sur: <a href=" https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html">https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html</a></p>



<p id="ref4">[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Deridder, «&nbsp;Understanding Sovereignty: Who Rules your Cloud?&nbsp;», Dirk Deridder. Consulté le: 1 juillet 2025. [En ligne]. Disponible sur: <a href="https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/">https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/</a></p>



<p id="ref5">[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P. Kunert, «&nbsp;Microsoft exec admits it “cannot guarantee” data sovereignty&nbsp;», The Register. Consulté le: 28 juillet 2025. [En ligne]. Disponible sur: <a href="https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/">https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/</a></p>



<p id="ref6">[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Informatique confidentielle &#8211; État de l’art&nbsp;», Smals Research, juill. 2023. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/publications/document?docid=269">https://www.smalsresearch.be/publications/document?docid=269</a></p>



<p id="ref7">[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Introduction à l’informatique confidentielle&nbsp;», Smals Research. Consulté le: 9 janvier 2026. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/">https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</a></p>



<p id="ref8">[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Outils pour l’informatique confidentielle&nbsp;», Smals Research. Consulté le: 9 janvier 2026. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/">https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</a></p>



<p id="ref9">[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. De Meulemeester, D. Oswald, I. Verbauwhede, et J. V. Bulck, «&nbsp;Battering RAM: Low-cost interposer attacks on confidential computing via dynamic memory aliasing&nbsp;», présenté à 47th IEEE Symposium on Security and Privacy (S&amp;P), mai 2026.</p>



<p id="ref10">[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Bogdanov, L. Kamm, B. Kubo, R. Rebane, V. Sokk, et R. Talviste, «&nbsp;Students and taxes: a Privacy-preserving study using secure computation&nbsp;», <em>Proc. Priv. Enhancing Technol.</em>, vol. 2016, n<sup>o</sup> 3, p. 117‑135, juill. 2016, doi: 10.1515/popets-2016-0019.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Je data beschermen tegen beheerders: ‘on-premise’ Confidential Computing</title>
		<link>https://www.smalsresearch.be/je-data-beschermen-tegen-beheerders-on-premise-vertrouwelijke-it/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[confidential containers]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26512</guid>

					<description><![CDATA[In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE's op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van confidential computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/proteger-ses-donnees-des-administrateurs-linformatique-confidentielle-on-premise/">français</a>.</em></p>



<p>Wat als je systeembeheerders toegang zouden hebben tot je gevoelige data zonder dat je het weet? <em>Confidential Computing</em> biedt een oplossing: data isoleren, zelfs voor degenen die de infrastructuur beheren. Maar hoe?</p>



<p><em>Confidential Computing</em> omvat een geheel van technologieën waarmee gevoelige data zodanig worden beschermd dat ze niet hoeven te worden ontsleuteld om te worden verwerkt. Hoewel sommige technologieën, zoals homomorfe versleuteling, nog steeds erg complex zijn om te implementeren, zijn <em>Trusted Execution Environments</em> (TEE&#8217;s) inmiddels zo ver ontwikkeld dat ze kunnen worden beschouwd als belangrijke technologie bij databescherming.</p>



<p>Het belangrijkste doel van TEE&#8217;s is om een buffer te vormen tegen de <a href="https://tweakers.net/nieuws/245316/1700-politiemedewerkers-bekeken-dossier-vermoorde-lisa-buitengewoon-kwalijk.html">nieuwsgierigheid</a> van de entiteiten die de infrastructuur beheren. Technische bescherming lost echter niet alles op. Extraterritoriale wetten [<a href="#ref1">1-5</a>] en het gebruik van eigen softwarelibrary&#8217;s die door sommige IT-infrastructuurproviders worden opgelegd, kunnen deze isolatie ondermijnen.</p>



<p>In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE&#8217;s op onze eigen infrastructuur (<em>on-premise</em>) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van confidential computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.</p>



<h1 class="wp-block-heading">Scheiding van rollen</h1>



<p>Laten we beginnen met een overzicht van de verschillende spelers die betrokken zijn bij de implementatie van een toepassing op een IT-infrastructuur. Hun rollen moeten strikt gescheiden zijn om de integriteit van het systeem te garanderen.</p>



<ul class="wp-block-list">
<li>De <strong>infrastructure operator</strong> beheert de hardware en infrastructuur (computing, storage, network) en onderhoudt de beveiligde runtime-omgevingen. Hij beheert de firmware-updates en de toewijzing van middelen, maar zou geen toegang mogen hebben tot de data of de uitgevoerde workloads.</li>



<li>De <strong>orchestration operator</strong>, die dezelfde kan zijn als de infrastructure operator, is verantwoordelijk voor het beheer van de serverclusters en de implementatie van de workloads. Hij configureert de benodigde middelen voor de toepassing en houdt toezicht op de bijbehorende diensten (logging, monitoring). Ook zijn rechten zouden strikt beperkt moeten blijven om elke vorm van inbreuk op de toepassing te voorkomen, terwijl de noodzakelijke orchestratie wel mogelijk blijft.</li>



<li><strong>De workload provider </strong>ontwerpt de specificaties van de toepassingen en kiest de juiste container images, waarbij hij de conformiteit en integriteit ervan garandeert. Hij moet aan de data owners (zie hieronder) laten zien dat de gebruikte code veilig is en de privacy respecteert, zonder direct toegang te geven tot gevoelige data.</li>



<li><strong>De container image provider</strong> bouwt, ondertekent en versleutelt de container images, zodat hun herkomst en veiligheid gegarandeerd zijn. Hij verstrekt de verificatie en decryptiesleutel. Zijn samenwerking met de toepassingsprovider is cruciaal om de softwareketen te garanderen en ervoor te zorgen dat de geïmplementeerde code precies dezelfde is als de geauditeerde code.</li>



<li>Ten slotte bezit <strong>de data owner</strong> de data die door de toepassingen worden verwerkt en eist hij de vertrouwelijkheid en integriteit ervan. Hij vertrouwt op de code van de toepassing (de container) en de cryptografische bewijzen die door de microprocessor worden geleverd, waardoor infrastructure en orchestration operators buiten zijn vertrouwensbereik vallen. Hij kan extra controles opleggen om ervoor te zorgen dat zijn data niet zichtbaar zijn voor of gemanipuleerd worden door onbevoegde personen.</li>
</ul>



<p>De relaties tussen deze spelers brengen specifieke uitdagingen met zich mee: de data owner moet bijvoorbeeld kunnen vertrouwen op de code van de containers (geleverd door de workload provider) om zijn data te verwerken, terwijl hij deze tegelijkertijd moet beschermen tegen andere spelers, zoals de infrastructure of orchestration operator. Met name de beheerders van deze operators mogen in geen geval toegang hebben tot de data die door de containers worden verwerkt.</p>



<h1 class="wp-block-heading">Betrouwbare runtime-omgeving</h1>



<p>Met TEE&#8217;s kan een technische barrière worden gecreëerd die het vertrouwen van de data owner in de toepassingscontainer versterkt. We hebben al uitvoerig uitgelegd hoe ze werken en wat hun voor- en nadelen zijn in een technisch rapport [<a href="#ref6">6</a>] en blogposts [<a href="#ref7">7</a>], [8]. Hier gaan we even de belangrijkste punten herhalen alvorens we de technologische keuzes voor een implementatie op onze onderzoeksinfrastructuur voorstellen.</p>



<p>Het goed functioneren van TEE&#8217;s hangt af van de hardware. Sommige moderne microprocessors maken het mogelijk om een deel van het RAM-geheugen dat is toegewezen aan een specifieke virtuele machine (VM) te reserveren en te versleutelen. Zo zal een beheerder van de hostmachine, zelfs met de hoogste privileges, alleen versleutelde data zien als hij dit geheugengebied probeert te inspecteren. Hoewel er aanvallen via side-channels bestaan (bijv. [<a href="#ref9">9</a>]), vereisen deze vanwege hun complexiteit doorgaans langdurige fysieke toegang en de toevoeging van kwaadaardige hardwarecomponenten, waardoor ze in de praktijk uiterst moeilijk uit te voeren zijn.</p>



<p>Opdat de data owner er zeker van kan zijn dat zijn toepassing in een veilige omgeving draait, gebruikt hij het <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/#Attestation">certificeringsmechanisme</a>. Dit proces genereert een cryptografische handtekening van de inhoud van het geheugen van de VM op het moment dat deze wordt opgestart. Deze handtekening wordt gecertificeerd door de fabrikant van de microprocessor.</p>



<p>Dit proces heeft zijn beperkingen, vooral als de infrastructure operator een buitenlandse onderneming is (bijvoorbeeld Amazon AWS, Google Cloud of Microsoft Azure) die zijn eigen libraries in de VM oplegt om bijvoorbeeld de juiste hardware-abstractielaag te bieden.</p>



<p>Dit heeft ons ertoe aangezet om dit soort hardware op onze eigen infrastructuur binnen het onderzoekslabo te testen, in afwachting van de mogelijkheid om dit op een dag op <a href="https://www.gcloud.belgium.be/">G-Cloud</a> toe te passen. Het voordeel hiervan is dat een klant van SMALS een toepassingscontainer op een veilige manier kan gebruiken, zonder dat een beheerder van SMALS toegang heeft tot de inhoud van de container.</p>



<p>Maar het nut van TEE&#8217;s gaat verder dan alleen bescherming tegen beheerders. Het opent de deur naar andere toepassingen.</p>



<h1 class="wp-block-heading">Use case</h1>



<p>Een eerste voorbeeld is te vinden in de Europese infrastructuur voor <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/digital-health-and-care/electronic-cross-border-health-services_nl">digitale gezondheidsdiensten (eHDSI)</a>. Daar kunnen zorgverleners in het land waar de behandeling plaatsvindt de relevante gezondheidsdata van de patiënt opvragen in het land waar de patiënt is aangesloten. Technisch gezien wordt de aanvraag via de gateway van het nationale contactpunt voor gezondheidszorg (NCPeH) van het land waar de onverwachte gezondheidsgebeurtenis plaatsvindt, doorgestuurd naar het land waar de patiënt is aangesloten. De gevraagde info moet dan worden opgehaald uit de nationale infrastructuur van het land van aansluiting, vertaald naar het Engels en getranscodeerd (de gezondheidsdata worden omgezet van het nationale coderingssysteem naar het algemeen aanvaarde coderingssysteem, bijvoorbeeld van het <a href="https://www.hl7.org.uk/standards/hl7-standards/fhir/">FHIR</a>&#8211; of <a href="https://www.ehealth.fgov.be/standards/kmehr/en">KMEHR</a>-formaat naar <a href="https://www.hl7.org.uk/standards/hl7-standards/cda-clinical-document-architecture/">CDA</a>), en vervolgens teruggestuurd en gepresenteerd worden aan de zorgverlener in het land van behandeling. Vanwege het gevoelige karakter van de data moeten deze van begin tot eind worden versleuteld, vanaf de gegevensbron op de infrastructuur van het land van aansluiting tot aan de zorgverlener in het land van behandeling. In de praktijk is dit nog niet mogelijk vanwege de grote verschillen tussen de Europese landen. Het zou echter op zijn minst mogelijk moeten zijn om te garanderen dat de data versleuteld en ontoegankelijk blijven voor alle gebruikers of beheerders tussen de bron van de data en de uitgang van de NCPeH-gateway. Een mogelijkheid is dan om TEE&#8217;s te gebruiken voor het vertalen en transcoderen van de data.</p>



<p>Een ander voorbeeld van het gebruik van TEE&#8217;s is de beveiligde samenwerking tussen entiteiten die hun ruwe data niet willen delen. In de onderwijs- en werkgelegenheidssector heeft een experiment van Bogdanov <em>et al.</em> in Estland [<a href="#ref10">10</a>] de kracht van confidential computertechnieken aangetoond. De auteurs van deze studie wilden achterhalen of werken naast een hogere opleiding ertoe leidt dat je je diploma niet op tijd behaalt – een vraag die vooral belangrijk is voor de sector van de informatie- en communicatietechnologie (ICT) in Estland. Om deze probleemstelling te beantwoorden zonder de privacy van persoonlijke data in gevaar te brengen, hebben de onderzoekers de onderwijsregisters van het ministerie van Onderwijs en Onderzoek gecombineerd met de data van de belastingdienst, dankzij een speciale techniek van confidential computing. Maar een simpelere variant met een TEE zou net zo goed hebben gewerkt voor de analyse, terwijl de fiscale vertrouwelijkheid en databescherming gewaarborgd bleven.</p>



<h1 class="wp-block-heading">CoCo</h1>



<p>Om TEE&#8217;s te gebruiken in onze eigen onderzoeksinfrastructuur bestaan er verschillende softwareoplossingen. We hebben gekozen voor het project &#8220;<a href="https://confidentialcontainers.org/">Confidential Containers (CoCo)</a>&#8220;, waarvan de broncode vrij toegankelijk is. Dit project zorgt voor een goede isolatie van de toepassingscontainers en ondersteunt het certificeringsmechanisme op een transparante manier, terwijl de flexibiliteit van de implementatie en de compatibiliteit met het <a href="https://kubernetes.io/">Kubernetes</a>-platform waarop het is gebaseerd, behouden blijven. Elke Kubernetes-pod is geïsoleerd in een zeer lichte Confidential Virtual Machine, om te garanderen dat alleen geautoriseerde applicaties toegang hebben tot gevoelige gegevens.</p>



<p>CoCo&#8217;s bevatten naast de toepassing zelf enkele noodzakelijke softwarecomponenten. Deze maken het mogelijk om de uit te voeren containerimage te downloaden, de verificatie van de certificering te vergemakkelijken en bepaalde beveiligingsbeleidsregels toe te passen. Hun programmeerinterface is relatief klein, vooral vergeleken met een oplossing waarbij een hele Kubernetes-node in een Confidential Virtual Machine wordt geplaatst. Bovendien is de image van de guest-VM statisch en generiek voor alle workloads en zelfs platforms, waardoor het eenvoudiger is om veiligheidsgaranties te bieden. Tegelijkertijd is het makkelijk om dingen te delen tussen containers in dezelfde Kubernetes-pod. De naamruimte van het netwerk van de pod blijft bijvoorbeeld binnen de confidential VM, waardoor de containers daarin zonder extra kosten vertrouwelijk met elkaar kunnen communiceren.</p>



<p>CoCo is gebaseerd op <a href="https://katacontainers.io/">Kata</a>-containers, een ander open source-project, waarmee Kubernetes-pods kunnen worden uitgevoerd binnen zeer lichte Confidential Virtual Machines (zie <a href="#Figuur-1">Figuur 1</a>). CoCo voegt echter twee cruciale componenten toe om vertrouwelijkheid en veiligheid te garanderen (zie <a href="#Figuur-2">Figuur 2</a>).</p>



<ul class="wp-block-list">
<li>De eerste heeft te maken met het <strong>ophalen van containerimages</strong>: deze worden meestal gedownload door de Kubernetes-hoofdnode met behulp van een Container Runtime Interface (CRI) zoals “containerd”, waardoor de images via het bestandssysteem zichtbaar worden voor de hostmachine. Met CoCo worden de images binnen de Confidential Virtual Machine ontsleuteld en uitgepakt, vandaar de noodzaak van de bovengenoemde componenten.</li>



<li>Het tweede onderdeel is het <strong>certificaat</strong>, dat, zoals we al hebben gezien, essentieel is voor het opzetten van een betrouwbare uitvoeringsomgeving. Om bijvoorbeeld een image te ontsleutelen, dient de guest de geheime ontsleutelingssleutel te kunnen verkrijgen, maar deze wordt alleen verstrekt als de guest zijn authenticiteit kan aantonen. Dit is de rol van twee componenten die steunen op een zogenaamd “<em><a href="https://github.com/confidential-containers/trustee">Trustee</a></em>”-systeem, dat buiten de virtuele machine staat en uit twee diensten bestaat: een certificeringsdienst om de vertrouwde runtime te valideren en een key mediation-dienst om de geheime middelen te leveren die de virtuele machine en de toepassing nodig hebben.</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figuur-1"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Voorbeeld-architectuur.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Voorbeeld-architectuur.svg" alt="" class="wp-image-26516" style="width:600px"/></a><figcaption class="wp-element-caption">Figuur 1 &#8211; Voorbeeld van een architectuur met twee Kubernetes-nodes en lichte Kata Confidential Virtual Machines, die zelf weer Kubernetes-pods bevatten. Het aan elke virtuele machine toegewezen geheugen wordt direct versleuteld door de microprocessor van node 2. Dit zorgt ervoor dat elke pod niet alleen sterk geïsoleerd is van de andere, maar ook van de kernel van de hostmachine.</figcaption></figure>



<p>CoCo levert dus de basis voor het bouwen van confidential toepassingscontainers door het mogelijk te maken deze containers binnen confidential virtuel machines uit te voeren, waarbij de geëncrypteerde en ondertekende images van de containers, de verzegelde geheimen en andere kenmerken worden beheerd. Elke container of groep containers van dezelfde toepassing kan worden toegewezen aan een confidential virtuele machine, waarbij niet alleen de werklast wordt meegenomen, maar ook processen waarmee de toepassing bepaalde beveiligingsdiensten kan aanroepen. </p>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figuur-2"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-CoCo-schematische-weergave.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-CoCo-schematische-weergave.svg" alt="" class="wp-image-26518" style="width:600px"/></a><figcaption class="wp-element-caption">Figuur 2 &#8211; Schematische weergave van een CoCo en zijn omgeving. Door het kubelet-commando te gebruiken om de implementatie van een CoCo te starten, wordt een lichte VM gemaakt met verschillende basisagenten erin. Eén agent zorgt ervoor dat de (versleutelde en ondertekende) image van de app-container wordt gedownload uit een register. De andere zorgen ervoor dat de virtuele machine zich kan authenticeren en de nodige sleutels kan ophalen om de image te ontsleutelen en de handtekening te verifiëren, voordat de container wordt gestart. Gebaseerd op <a href="https://github.com/confidential-containers/confidential-containers/blob/main/images/coco-threat-model.png">dit figuur</a>.</figcaption></figure>



<p>Alles buiten de confidential VM op de host wordt als onbetrouwbaar beschouwd, inclusief de kubelet-tool, de runtime-interface van de containers en de kernel van het besturingssysteem van de host. De uitwisseling van informatie tussen vertrouwde en niet-vertrouwde contexten wordt streng gecontroleerd, met name via dynamische en configureerbare beveiligingsbeleidsregels. Ten slotte wordt de Kubernetes-orkestratie zelf als niet-vertrouwd beschouwd, waardoor de garanties met betrekking tot de planning of de volgorde van uitvoering van de workloads beperkt zijn, met uitzondering van de implementatie ervan in een geauthenticeerde enclave.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Confidential containers maken deel uit van een algemene beveiligingsaanpak, waarbij certificering, verificatie van images en best practices in de softwaretoeleveringsketen worden gecombineerd. Ze maken het mogelijk om use cases eenvoudiger te verwerken dan geavanceerde cryptografie (<em>confidential collaboration, private set intersection, </em>geavanceerde pseudonimisering, enz.). Puristen kunnen natuurlijk aanvoeren dat een oplossing op basis van confidential containers minder veilig is, maar in de praktijk zal deze waarschijnlijk volstaan in een on-premise omgeving, des te meer omdat het veel aspecten vereenvoudigt zodra het eenmaal is geïmplementeerd.</p>



<p>In de volgende blogpost gaan we dieper in op de installatie en het gebruik van confidential CoCo&#8217;s.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p id="ref1">[<a href="https://ref1">1</a>]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Bômont, “Strategic Brief no.70 &#8211; 2024 &#8211; Extension of the FISA Law European ‘digital sovereignty’ far from American concerns &#8211; IRSEM”, Institut de Recherche Stratégique de l’Ecole Militaire. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.irsem.fr/en/strategic-brief-no-70-2024">https://www.irsem.fr/en/strategic-brief-no-70-2024</a></p>



<p id="ref2">[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Michels, “Europeans, forget the US Cloud Act… worry about FISA instead (!)”. Geraadpleegd: 1 juli 2025. [Online]. Beschikbaar op: <a href="https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze">https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze</a></p>



<p id="ref3">[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Paul Kunert, “Microsoft exec admits it ‘cannot guarantee’ data sovereignty”. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/">https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/</a></p>



<p id="ref4">[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Rochefort, “Microsoft face au Sénat : l’aveu qui fait vaciller la souveraineté numérique française”, clubic.com. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html">https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html</a></p>



<p id="ref5">[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Deridder, “Understanding Sovereignty: Who Rules your Cloud?”, Dirk Deridder. Geraadpleegd: 1 juli 2025. [Online]. Beschikbaar op: <a href="https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/">https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/</a></p>



<p id="ref6">[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Informatique confidentielle &#8211; État de l’art”, Smals Research, jul. 2023. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/publications/document?docid=269">https://www.smalsresearch.be/publications/document?docid=269</a></p>



<p id="ref7">[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Introduction à l’informatique confidentielle”, Smals Research. Geraadpleegd: 9 januari 2026. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/">https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</a></p>



<p id="ref8">[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Outils pour l’informatique confidentielle”, Smals Research. Geraadpleegd: 9 januari 2026. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/">https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</a></p>



<p id="ref9">[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. De Meulemeester, D. Oswald, I. Verbauwhede, en J. V. Bulck, “Battering RAM: Low-cost interposer attacks on confidential computing via dynamic memory aliasing”, gepresenteerd bij 47th IEEE Symposium on Security and Privacy (S&amp;P), mei 2026.</p>



<p id="ref10">[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Bogdanov, L. Kamm, B. Kubo, R. Rebane, V. Sokk, en R. Talviste, “Students and taxes: a Privacy-preserving study using secure computation”, <em>Proc. </em><em>Priv. Enhancing Technol.</em>, vol. 2016, nr. 3, pp. 117-135, jul. 2016, doi: 10.1515/popets-2016-0019.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tools voor confidential computing</title>
		<link>https://www.smalsresearch.be/tools-voor-confidential-computing/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 14:21:53 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18844</guid>

					<description><![CDATA[In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.]]></description>
										<content:encoded><![CDATA[
<p><a href="/outils-pour-linformatique-confidentielle/"><em>Version en français</em></a></p>



<p>Om te voldoen aan de eisen van hun klanten die met gevoelige gegevens omgaan, of om nieuwe klanten aan te trekken, verrichten leveranciers van publieke IT-infrastructuren inspanningen om hun beveiliging te verbeteren en met name om de gegevens van hun klanten beter te beschermen.&nbsp; Microsoft, bijvoorbeeld, zegt elk jaar ongeveer een miljard dollar te investeren in de beveiliging van zijn infrastructuren <a href="#ref1">[1]</a>. Sinds halfweg 2010 investeren deze infrastructuurleveranciers in een aanbod van <em>confidential computing</em>. Voornamelijk gebaseerd op <em>Trusted Execution Environments</em> (TEE), vermindert dit in principe het vereiste vertrouwen van de klant in de infrastructuurleverancier.</p>



<p>In een <a href="/introduction-a-l-informatique-confidentielle/">vorig artikel</a> (in het Frans) gaven we een algemeen overzicht van deze TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken. Het is echter belangrijk om in gedachten te houden dat de definities van <em>confidential computing</em> en TEE verschillen en soms onvolledig zijn. Dit kan leiden tot een vals gevoel van veiligheid, juridische onzekerheden en maakt het vergelijken moeilijk <a href="#ref2">[2]</a>. Als reactie op dit gebrek aan standaardisatie en interoperabiliteit tussen de verschillende benaderingen van <em>confidential computing</em> is het <em>Confidential Computing Consortium</em> opgericht door grote spelers in de sector, waaronder AMD, Google, Intel en Microsoft. Daarbij moeten we opmerken dat Amazon geen deel uitmaakt van dit consortium en dat zijn Nitro-systeem (zie <a href="#AWS">hier</a>) sterk afwijkt van de andere benaderingen<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Een uitgebreidere versie van dit artikel, voorbehouden aan de klanten van Smals, is op aanvraag beschikbaar.</p>



<h1 class="wp-block-heading">Fabrikanten van microprocessors</h1>



<p>AMD en Intel zijn de twee voornaamste fabrikanten van microprocessors die noodzakelijke functionaliteiten bieden voor de <em>confidential computing</em> in grote data centers<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Terwijl Intels TDX en AMD’s SEV-SNP-technologieën ontwikkeld zijn om complete <em>virtual machines</em> (VM’s) te beschermen, is de SGX-technologie erg verschillend en heeft deze een kleiner <em>attack surface</em>. Figuur 1 toont de elementen die de <em>Trusted Computing Base</em> (TCB) vormen voor deze drie technologieën die we in de volgende paragrafen beschrijven.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png"><img fetchpriority="high" decoding="async" width="994" height="445" src="/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png" alt="" class="wp-image-18846" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX.png 994w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX-300x134.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Vergelijking_SEV-SNP_SGX_TDX-768x344.png 768w" sizes="(max-width: 994px) 100vw, 994px" /></a><figcaption class="wp-element-caption">Figuur 1 – Intels SGX-technologie kan worden gebruikt om een proces te isoleren, terwijl Intels TDX- en AMD’s SEV-SNP-technologieën kunnen worden gebruikt om hele virtuele machines te isoleren.</figcaption></figure>



<h2 class="wp-block-heading"><a id="AMD_SEV-SNP"></a>AMD’s SEV-SNP-technologie</h2>



<p>In 2016 introduceerde AMD de technologie <em>Secure Encrypted Virtualisation</em> (SEV) om VM’s op hardwareniveau te isoleren van de hypervisor <a href="#ref3">[3]</a>, <a href="#ref4">[4]</a>. Elke VM ontvangt zijn eigen AES-coderingssleutel voor geheugenversleuteling. De status van de microprocessorregisters van elke VM wordt ook versleuteld, waardoor de hypervisor de gegevens in de VM niet kan lezen. Later voegde AMD de technologie <em>Secure Nested Paging</em> (SNP) toe om geheugenintegriteit te beschermen en aanvallen door een schadelijke hypervisor te voorkomen (bijv. replay-aanvallen, herconfiguratie van het virtuele geheugenvertaalmechanisme, corruptie van geheugengegevens) <a href="#ref5">[5]</a>. Het fundamentele principe van SEV-SNP is dat als een VM een geheugenpagina kan lezen die voor haar is gereserveerd (en daarom is versleuteld), ze altijd de laatste waarde moet lezen die ze zelf heeft geschreven. Verder vormen in het beveiligingsmodel dat voor SNP wordt gebruikt alleen de VM van de klant en de AMD-microprocessor onderdeel van de <em>trusted base</em>. Dit omvat niet de hypervisor, BIOS, andere VM’s, enzovoort (zie Figuur 1). Tot slot stelt een SEV-SNP-optie VM’s in staat om hun virtuele geheugen op te delen in vier <em>Virtual Machine Privilege Levels</em> (VMPL’s) op een vergelijkbare manier als de beschermingsringen in de x86-architectuur.</p>



<p>AMD’s <a href="/introduction-a-l-informatique-confidentielle/#Attest">attestatiemechanisme op afstand</a> verifieert dat de hostmachine een AMD-processor is die de SEV-SNP-technologie ondersteunt en dat een VM is geïmplementeerd met SEV-SNP-bescherming. Elke AMD-processor bevat een beveiligde coprocessor die een paar dedicated sleutels genereert (“<em>Platform Endorsement Key</em> (PEK)”), zelf ondertekend door een unieke sleutel die is afgeleid van geheimen opgeslagen met behulp van eenmalig programmeerbare zekeringen in de chip zelf. Deze PEK wordt ook indirect gebruikt om een gedeeld geheim te creëren tussen het SEV-platform en de klant <a href="#ref6">[6]</a>. Wanneer de beveiligde VM door de hypervisor op het SEV-platform wordt gestart, berekent de SEV-<em>firmware</em> de meting (waarde van de cryptografische hash) van het geheugen van de VM. Deze meting kan veilig worden doorgegeven aan de klant, zodat deze kan controleren of de gedeployde VM niet is gewijzigd.</p>



<p>De SEV-SNP-technologie is beschikbaar op AMD EPYC-processors van 3<sup>e</sup> (<a href="https://www.amd.com/fr/processors/epyc-7003-series">serie 7003</a>) en 4<sup>e</sup> generatie (<a href="https://www.amd.com/fr/processors/epyc-9004-series">serie 9004</a>). Deze processors zijn verkrijgbaar bij verschillende leveranciers, waaronder Dell (‘<a href="https://www.amd.com/fr/processors/epyc-7003-series">PowerEdge</a>‘-servers), <a href="https://www.amd.com/fr/processors/epyc-7003-series">Lenovo</a> en <a href="https://www.hpe.com/us/en/solutions/amd.html">HP</a>. De prijzen variëren van enkele duizenden tot enkele tienduizenden euro’s, afhankelijk van de configuratie.</p>



<h2 class="wp-block-heading"><a id="INTEL_SGX_TDX"></a>Intels SGX- en TDX-technologieën</h2>



<p>Met Intels systeem <em>Software Guard eXtensions</em> (SGX), dat in 2015 werd geïntroduceerd, kan een software beschermde geheugengebieden definiëren voor beveiligde ‘enclaves’ die geïsoleerd zijn van andere processen die op dezelfde machine draaien (kernels van besturingssystemen, hypervisor, enz.) en waartoe randapparatuur ook rechtstreeks toegang heeft. De processor zorgt ervoor dat elke enclave zijn eigen speciale, versleutelde geheugengebied heeft en registreert elke allocatie door het besturingssysteem <a href="#ref7">[7]</a>. Een enclave wordt gegenereerd als een dynamisch gedeelde bibliotheek met behulp van standaard compilatietools. Wanneer een enclave wordt geïnitialiseerd, vraagt het besturingssysteem de processor om de toepassing te kopiëren naar geheugenpagina’s in de versleutelde beschermde ruimte. Wanneer dan de toepassing in het geheugen is geladen, berekent de processor een meting van de toepassing. Hiermee kan vervolgens de integriteit van de toepassing gecontroleerd worden met behulp van een attestatiemechanisme. In 2020 introduceerde Intel de technologie <em>Trusted Domain Extensions</em> (TDX), een ondertekende softwaremodule uitgevoerd in een nieuwe processormodus die kan worden gebruikt om virtuele machines te beschermen en cryptografisch te isoleren. Meer details over de werking en architectuur van TDX zijn te vinden in <a href="#ref8">[8]</a>.</p>



<p>Er zijn twee soorten <a href="/introduction-a-l-informatique-confidentielle/#Attest">attestatie op afstand</a> beschikbaar met SGX: <em>Enhanced Privacy ID</em> (EPID) en <em>Data Centre Attestation Primitives</em> (DCAP).&nbsp;De eerste is een attestatiemodus waarbij de Intel-attestatieserver moet worden gecontacteerd om informatie te verkrijgen over de aanvragende enclave. De tweede vereist geen contact met de Intel-attestatieserver. Tijdens het bouwen van een enclave worden er twee metingen gedaan. <code>MRENCLAVE</code> is de cryptografische hashwaarde van de virtuele geheugenlayout die aan de enclave wordt toegewezen wanneer deze wordt gestart. De andere meting, <code>MRSIGNER</code>, is de cryptografische hashwaarde van de publieke sleutel van de auteur van de toepassing die in de enclave draait <a href="#ref9">[9]</a>.</p>



<p>Hoewel SGX-technologie is verwijderd uit Intels 12<sup>e</sup> generatie Core-processors, blijft deze beschikbaar op 3<sup>e</sup> generatie Xeon-processors <a href="#ref10">[10]</a>. Xeon-processors van de 4<sup>e</sup> generatie ondersteunen TDX-technologie en zijn verkrijgbaar bij <a href="https://www.intel.com/content/www/us/en/partner/showcase/partner-directory/overview.html">Intels erkende partners en verdelers</a>.</p>



<p>We merken op dat het gebruik van SGX-technologie een grote herschrijving vereist van de bestaande toepassingen<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>. Het is noodzakelijk om de toepassing te partitioneren door te bepalen welk deel van de code toegang moet hebben tot gevoelige gegevens. Hoewel deze essentiële stap complex is, verbetert het in principe de veiligheid van de toepassing, omdat algemeen wordt aangenomen dat een kleine toepassing – in dit geval een toepassing die in de enclave draait – minder kans heeft op fouten en gemakkelijker te verifiëren is dan een grote. Communicatie tussen het beveiligde deel van de toepassing (binnen de enclave) en de rest van de toepassing (buiten de enclave) vindt plaats via aanroepen van functies die gedeclareerd moeten worden voordat de enclave wordt gelanceerd. Tenslotte kunnen toepassingen die geschreven zijn voor het SGX-platform niet gebruikt worden op andere platformen.</p>



<h1 class="wp-block-heading">Leveranciers van IT-infrastructuren</h1>



<p>Meerdere leveranciers van publieke IT-infrastructuren bieden vandaag oplossingen voor <em>confidential computing</em> gebaseerd op TEE’s. Hier beschrijven we de drie belangrijkste<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>.</p>



<h2 class="wp-block-heading"><a id="AWS"></a>AWS</h2>



<p>Amazon definieert <em>confidential computing</em> als het gebruik van gespecialiseerde hardware en bijbehorende firmware om de code en gegevens van de klant tijdens de verwerking te beschermen tegen toegang van buitenaf. Amazon vertaalt dit in twee dimensies:</p>



<ul class="wp-block-list">
<li>Bescherming tegen de beheerder van de onderliggende IT-infrastructuur, in dit geval AWS;</li>



<li>De mogelijkheid voor klanten om hun eigen workloads op te delen in meer of minder betrouwbare componenten, of om multi-agentsystemen te ontwerpen.</li>
</ul>



<p>Amazon legt de nadruk op de architectuur van het Nitro-systeem, niet op de beschikbaarheid van een bepaalde microprocessor om een TEE te leveren. Sinds april 2023 biedt AWS echter ook de mogelijkheid om EC2-instanties te maken met AMD’s SEV-SNP-technologie (zie <a href="#AMD_SEV-SNP">hier</a>).</p>



<p>Het Nitro-systeem biedt volgens AWS geen enkel mechanisme waarmee systemen of personen verbinding kunnen maken met EC2-servers, het geheugen van EC2-instanties kunnen lezen of toegang kunnen krijgen tot opgeslagen gegevens. Onderhoudswerk kan alleen worden verricht via beperkte API’s.</p>



<p>Het AWS Nitro-systeem (Figuur 2) is onderdeel van een herziening van Amazons infrastructuur voor EC2-servicevirtualisatie, inclusief het minimaliseren van de onderdelen van de hypervisor die op het moederbord draait. Het AWS Nitro-systeem is een combinatie van servers, processors, beheercomponenten en gespecialiseerde firmware die het onderliggende platform vormt voor alle Amazon EC2-instanties. Het bestaat uit drie hoofdcomponenten:</p>



<ul class="wp-block-list">
<li><strong>Specifieke Nitro Cards</strong> &#8211; Hardwareonderdelen ontworpen door AWS die zorgen voor algehele systeemcontrole en I/O-virtualisatie onafhankelijk van het moederbordvan het systeem met zijn processors en geheugen;</li>



<li><strong>Nitro-beveiligingschip</strong> &#8211; Deze is geïntegreerd in het moederbordvan de server en maakt veilig opstarten mogelijk op basis van een hardware root of trust, maakt het mogelijk om bare metal instances aan te bieden (waardoor de AWS-hypervisor overbodig wordt) en zorgt voor de bescherming van de server tegen ongeoorloofde wijzigingen in de firmware van het systeem;</li>



<li><strong>Nitro-hypervisor</strong> &#8211; Een geminimaliseerde, firmwareachtige hypervisor ontworpen om resource- en performance-isolatie te bieden.</li>
</ul>



<p>Beveiligingsoverwegingen voor dit systeem staan gedetailleerd in <a href="#ref12">[12]</a>.</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS_Nitro_NL.png"><img decoding="async" width="300" height="262" src="/wp-content/uploads/2023/07/AWS_Nitro_NL-300x262.png" alt="" class="wp-image-18848" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL-300x262.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL-768x671.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro_NL.png 907w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figuur 2 – Architectuur van een AWS-machine.</figcaption></figure>



<p>Nitro enclaves daarentegen zijn geïsoleerde virtuele machines die draaien op een klassieke EC2-instantie, een zogenaamde ‘<em>parent instance</em>’ (Figuur 3).</p>



<p>Volgens AWS biedt de Nitro enclave <u>geen extra beveiliging</u> ten aanzien van een AWS-operator <a href="#ref13">[13]</a>, maar kan wel worden voorkomen dat een <em>client-side administrator</em> toegang krijgt tot de inhoud van de enclave (code en gegevens).</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS-Creatie-van-enclave.png"><img decoding="async" width="300" height="268" src="/wp-content/uploads/2023/07/AWS-Creatie-van-enclave-300x268.png" alt="" class="wp-image-18849" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creatie-van-enclave-300x268.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creatie-van-enclave.png 582w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figuur 3 – Een Nitro enclave maken van een EC2 instance. Een enclave wordt gemaakt door de CPU en het geheugen van een EC2 instance, de zogenaamde parent instance, te partitioneren. Enclaves kunnen worden gemaakt met verschillende combinaties van processorcores en geheugen.</figcaption></figure>



<p>De belangrijkste beperking van Nitro enclaves is dat de toepassing die in de enclave draait geen verbinding heeft met het netwerk. Ze kan alleen communiceren met de parent instance via een point-to-point interface genaamd ‘vsock’, die wordt gedefinieerd door een context identifier en een poortnummer<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a>. Een eenvoudige ‘<em>lift and shift</em>’ is daarom niet mogelijk.</p>



<p>Wanneer het is aangemaakt, kan de toepassing die in de enclave draait een asymmetrisch sleutelpaar genereren en de publieke sleutel in het certificaat laten opnemen. Hierdoor kan de <em>client-side</em> applicatie die het attest verifieert deze sleutel gebruiken om beveiligde communicatie met de enclave tot stand te brengen.</p>



<h2 class="wp-block-heading">Microsoft Azure</h2>



<p>Microsoft Azure stelt drie types <em>confidential computing</em> voor gebaseerd op TEE’s:</p>



<ul class="wp-block-list">
<li>De <strong>toepassingsenclaves</strong> zijn gebaseerd op de SGX-technologie van Intel. Zoals eerder vermeld, is het noodzakelijk om de bestaande toepassingen grondig te wijzigen om ze aan te passen. Dit vereist veel denkwerk over welke delen van de toepassing beveiligd moeten worden en hun interactie met andere delen, maar het voordeel van deze aanpak is dat slechts een beknopte hoeveelheid code vertrouwd moet worden. Het nadeel is natuurlijk de complexiteit van de implementatie, die speciale training vereist voor analisten, architecten en programmeurs;</li>



<li>De <strong>confidential virtual machines</strong> gebruiken AMD’s SEV-SNP-technologie (zie <a href="#AMD_SEV-SNP">hier</a>) en Microsoft kondigde in april 2023 aan dat ze binnenkort Intels TDX-technologie beschikbaar zou stellen (zie <a href="#INTEL_SGX_TDX">hier</a>) <a href="#ref14">[14]</a>. Azure stelt tevens een ‘<em>trusted platform module</em>’ (TPM) voor, die met name wordt gebruikt voor het attesteren van virtual machines;</li>



<li>De <strong>confidential containers</strong> geven de klant een preciezere mate van controle over de TCB dan virtuele machines. In principe maakt dit verpakkingsmodel het mogelijk om bestaande containers in een SGX enclave te draaien zonder dat de software aangepast of opnieuw gecompileerd hoeft te worden (“<em>lift and shift</em>”).</li>
</ul>



<p>De optie om meerdere threads parallel te laten draaien (“<em>hyper threading</em>”-technologie) binnen dezelfde processor is uitgeschakeld op alle SGX instances. Dit voorkomt aanvallen die leiden tot datalekken tussen toepassingen die dezelfde processor delen.</p>



<h2 class="wp-block-heading">Google</h2>



<p>Google stelt verschillende manieren voor om <em>confidential computing</em> op zijn infrastructuur te implementeren:</p>



<ul class="wp-block-list">
<li><strong>Confidential virtual machines</strong> maken gebruik van AMD’s technologie;</li>



<li><strong>Confidential Kubernetes nodes</strong> zijn ook gebaseerd op AMD’s SEV-technologie. De Kubernetes engine van Google kan het gebruik van confidential virtual machines voor alle Kubernetes nodes afdwingen.</li>
</ul>



<p>Terwijl alle confidential virtual machines virtuele TPM’s bevatten die de integriteit van een virtuele machine valideren bij een gemeten opstart, bieden <em>confidential virtual machines</em> met SEV-SNP-technologie ook hardware cryptografisch ondertekende attestrapporten. SEV-SNP-technologie is echter nog niet algemeen beschikbaar op de infrastructuur van Google.</p>



<h2 class="wp-block-heading">Praktische limiet van attesten</h2>



<p>Zoals uitgelegd in ons vorige <a href="/introduction-a-l-informatique-confidentielle/">artikel</a>, is een belangrijk punt bij het gebruik van TEE’s het verkrijgen van een garantie dat de software die draait op de gehuurde infrastructuur echt de software is die de klant verwacht en dat de gegevens die hij verwerkt niet kunnen worden gelezen door andere software. Deze garantie, een attest genoemd en verkregen via een betrouwbaar mechanisme, moet volledige, recente en semantisch expliciete informatie bevatten <a href="#ref15">[15]</a>.</p>



<p>Ervan uitgaande dat we de fysieke veiligheid van de microprocessor of gespecialiseerde chip vertrouwen, dat bekende aanvallen zijn afgeweerd en dat de enclavecode niet kwetsbaar is voor side channel attacks, hoe kunnen we er dan zeker van zijn dat de output van een <em>enclave</em> betrouwbaar is?</p>



<p>Er moet voor gezorgd worden dat:</p>



<ul class="wp-block-list">
<li><strong>De binary file die in de enclave wordt uitgevoerd, gebouwd is met de verwachte code</strong>. Hiervoor kan de klant zijn toepassing compileren op een vertrouwde machine (bijvoorbeeld een machine die hij bezit) en vervolgens de binary veilig kopiëren naar het confidential IT-platform. Een andere methode is om een <em>reproducible build system</em><a href="#_ftn6"><sup>6</sup></a> te gebruiken;</li>



<li><strong>De binary file die wordt uitgevoerd overeenkomt met het verwachte binary.</strong> Een attestsysteem gebruikt cryptografische sleutels afgeleid van vaste geheimen in de vertrouwde microprocessor om een bewijs te ondertekenen dat de binary zich in een bepaalde toestand bevindt op echte hardware (geen simulatie). Het bewijs bevat een meting (cryptografische hashwaarde) van de binary;</li>



<li><strong>De staat van de toepassing bij het starten</strong> is de verwachte staat: het meten van het uitvoerbare deel van de binary is niet voldoende om het toekomstige gedrag te voorspellen;</li>



<li><strong>Het attest is ondertekend door een vertrouwde entiteit</strong>, in principe de fabrikant van de microprocessor of de beveiligde chip.</li>
</ul>



<p>In de bestudeerde oplossingen, met uitzondering van SGX enclaves, wordt het attest echter ofwel ondertekend door de leverancier van de infrastructuur (en niet door de hardwarefabrikant), ofwel is het niet mogelijk om de meting van de beveiligde software te verifiëren omdat deze <em>proprietary libraries</em> bevat. Het risico bestaat dus dat de gecertificeerde entiteit liegt over haar status.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Tien jaar na de onthullingen van Edward Snowden in juni 2013, betreffende de Amerikaanse surveillancemethoden, moeten we ervan uitgaan dat informatie bemachtigd kan worden als deze voldoende waardevol is. De indruk dat nationale IT-infrastructuren veiliger zijn, kan daarom misleidend zijn<a href="#_ftn7" name="_ftnref6"><sup>7</sup></a>. Er bestaat namelijk een spanningsveld tussen het verlangen naar onafhankelijkheid van de IT-diensten van de Staat en het vermogen om het niveau van middelen (hardware, personeel, R&amp;D), redundantie en beveiliging te evenaren dat aangeboden wordt door de dominante bedrijven in de sector<a href="#_ftn8" name="_ftnref7"><sup>8</sup></a>. <em>Confidential computing</em> gebaseerd op TEE’s brengt een nieuw argument ten voordele van publieke IT-infrastructuren.</p>



<p>Als ze correct worden geïmplementeerd, en alle andere zaken onveranderd blijven, kunnen TEE’s op basis van fysieke componenten het niveau van gegevensbescherming binnen een IT-infrastructuur aanzienlijk verhogen, met name ten opzichte van derden en in het bijzonder cybercriminelen<a href="#_ftn9" name="_ftnref8"><sup>9</sup></a>. Ze maken het in feite mogelijk om de meeste logische aanvallen te vermijden die conventionele systemen treffen, dankzij verbeterde procesisolatie, geheugenversleuteling via de hardwarelaag, veilig opstarten, controlemechanismen voor firmware-updates en, in het algemeen, een vermindering van de omvang van de trusted computing base. Met andere woorden, de veiligheidsmaatregelen opgenomen in de TEE’s maken een aanval aanzienlijk complexer en duurder.</p>



<p>Het aanbod van op TEE-gebaseerde <em>confidential computing</em> varieert tussen leveranciers, afhankelijk van het type abstractie dat wordt aangeboden: software library, container, virtuele machine. De keuze van deze opties leidt tot verschillen in de omvang van de trusted code base (en dus het oppervlak dat blootgesteld wordt aan aanvallen), maar ook in de inspanning die nodig is om bestaande toepassingen aan te passen aan deze nieuwe omgevingen.</p>



<p>Bij het kiezen van een op TEE-gebaseerde oplossing voor <em>confidential computing</em> moeten daarom de volgende punten worden gecontroleerd:</p>



<ul class="wp-block-list">
<li>Bescherming moet verankerd zijn in de fysieke laag van het systeem en elk apparaat moet een unieke identiteit hebben;</li>



<li>Het attestmechanisme moet het mogelijk maken om de inhoud<a href="#_ftn10" name="_ftnref9"><sup>10</sup></a>&nbsp;te verifiëren van de TEE op onafhankelijke wijze van de infrastructuurleverancier<a href="#_ftn11" name="_ftnref10"><sup>11</sup></a>;</li>



<li>Het attest moet ten minste ondertekend worden door de fabrikant van de fysieke component en niet alleen door de infrastructuurleverancier<a href="#_ftn11" name="_ftnref11"><sup>12</sup></a>;</li>



<li>De dienst stelt ten minste in staat om eigen crypotografische sleutels te importeren in een toegewijde hardware-beveiligingsmodule (HSM), en in het beste geval om een eigen HSM te gebruiken;</li>



<li>Het moet mogelijk zijn om de source code van de critical libraries die in de trust base zijn opgenomen door de infrastructuurleverancier te controleren op de goede werking van de klanttoepassing;</li>



<li>De infrastructuurleverancier moet de klant een dienst ter beschikking stellen waarmee de verschillende software dependencies, compilatieomgevingen en binaries die voor de TEE worden gebruikt, kunnen worden getraceerd.</li>
</ul>



<p>Tot slot is de gegevensbescherming aangeboden door <em>confidential computing</em> tijdens gebruik slechts één van de vele technische aspecten die in overweging moeten worden genomen met betrekking tot de vertrouwelijkheid van gevoelige gegevens (om nog maar te zwijgen van de juridische, economische en politieke aspecten). Net zoals het beste slot op de voordeur van een huis het probleem van een wijd openstaande achterdeur niet oplost, gaat het gebruik van <em>confidential computing</em> ervan uit dat gegevens in rust en in transit effectief worden beschermd, maar vereist het ook specifieke training voor de mensen die verantwoordelijk zijn voor het aanpassen (in meer of mindere mate afhankelijk van het gekozen type <em>confidential computing</em>) en migreren van bestaande toepassingen, in het bijzonder analisten, architecten en programmeurs.</p>



<h1 class="wp-block-heading">Bibliografie</h1>



<p><a id="ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Linn, ‘Securing the cloud | Microsoft Story Labs’, <em>Securing the cloud | Microsoft Story Labs</em>, 2017. <a href="https://news.microsoft.com/stories/cloud-security">http://news.microsoft.com/stories/cloud-security</a> (geraadpleegd 6 juni 2023).</p>



<p><a id="ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. U. Sardar en C. Fetzer, ‘Confidential computing and related technologies: a critical review’, <em>Cybersecurity</em>, vol. 6, nr. 1, p. 10, mei 2023, doi: <a href="https://doi.org/10.1186/s42400-023-00144-1">10.1186/s42400-023-00144-1</a>.</p>



<p><a id="ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, ‘AMD x86 Memory Encryption Technologies’, augustus 2016. Geraadpleegd: 11 mei 2023. [Online]. Beschikbaar op: <a href="https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan">https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan</a></p>



<p><a id="ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, J. Powell, en T. Woller, ‘AMD Memory Encryption’, White Paper, okt. 2021. Geraadpleegd: 1 mei 2023. [Online]. Beschikbaar op: <a href="https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf">https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf</a></p>



<p><a id="ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘AMD SEV-SNP: Strengthening VM Isolation with Integrity Protection and More’, AMD, jan. 2020.</p>



<p><a id="ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Secure Encrypted Virtualisation API Version 0.24’, Specification, apr. 2020. [Online]. Beschikbaar op: <a href="https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf">https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf</a></p>



<p><a id="ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Victor Costan en Srinivas Devadas, ‘Intel SGX Explained’. Cryptology ePrint Archive, 2016. [Online]. Beschikbaar op: <a href="https://eprint.iacr.org/2016/086">https://eprint.iacr.org/2016/086</a></p>



<p><a id="ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P.-C. Cheng <em>e.a.</em>, ‘Intel TDX Demystified: A Top-Down Approach’. arXiv, 27 maart 2023. Geraadpleegd: 23 mei 2023. [Online]. Beschikbaar op: <a href="https://arxiv.org/abs/2303.15540">http://arxiv.org/abs/2303.15540</a></p>



<p><a id="ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Intel 64 and IA-32 Architectures Software Developer’s Manual, Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, and 4’. Intel Corporation, maart 2023. [Online]. Beschikbaar op: <a href="https://cdrdv2.intel.com/v1/dl/getContent/671200">https://cdrdv2.intel.com/v1/dl/getContent/671200</a></p>



<p><a id="ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Rao, ‘Rising to the Challenge — Data Security with Intel Confidential Computing’, 20 januari 2022. <a href="https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141">https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141</a> (geraadpleegd 17 mei 2023).</p>



<p><a id="ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Steer, ‘Finance’s big tech problem’, <em>Financial Times</em>, 6 juli 2022. Geraadpleegd: 10 juli 2023. [Online]. Beschikbaar op: <a href="https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2">https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2</a></p>



<p><a id="ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘The Security Design of the AWS Nitro System &#8211; AWS Whitepaper’. AWS, 18 november 2022. [Online]. Beschikbaar op: <a href="https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html">https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html</a></p>



<p><a id="ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Confidential computing: an AWS perspective | AWS Security Blog’, 24 augustus 2021. <a href="https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/">https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/</a> (geraadpleegd 18 april 2023).</p>



<p><a id="ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. McReynolds, ‘Preview: Introducing DCesv5 and ECesv5-series Confidential VMs with Intel TDX’, 24 april 2023. <a href="https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718">https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718</a> (geraadpleegd 16 mei 2023).</p>



<p><a id="ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Coker <em>e.a.</em>, ‘Principles of remote attestation’, <em>Int. J. Inf. Secur.</em>, vol. 10, nr. 2, pp. 63-81, jun. 2011, doi: <a href="https://doi.org/10.1007/s10207-011-0124-7">10.1007/s10207-011-0124-7</a>.</p>



<p><a id="ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ‘Nix &amp; NixOS | Reproducible builds and deployments’. <a href="https://nixos.org/">https://nixos.org/</a> (geraadpleegd 6 juni 2023).</p>



<p><a id="ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, ‘The Inside Story of How British Spies Hacked Belgium’s Largest Telco’, <em>The Intercept</em>, 13 december 2014. <a href="https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/">https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/</a> (geraadpleegd 8 juni 2023).</p>



<p><a id="ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, ‘How U.K. Spies Hacked a European Ally and Got Away With It’, <em>The Intercept</em>, 17 februari 2018. <a href="https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/">https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/</a> (geraadpleegd 8 juni 2023).</p>



<p><a id="ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, ‘SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA’, <em>Newsweek</em>, 14 december 2020. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a id="ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Koppel en C. Kuziemsky, ‘Healthcare Data Are Remarkably Vulnerable to Hacking: Connected Healthcare Delivery Increases the Risks’, <em>Stud. Health Technol. Inf.</em>, vol. 257, pp. 218-222, 2019.</p>



<h1 class="wp-block-heading">Noten</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; &nbsp;Bijvoorbeeld: de term “enclave” heeft een compleet andere betekenis bij Amazon en Intel. Waar “<em>Nitro Enclaves</em>” volledig virtuele machines zijn, zijn de “<em>SGX Enclaves</em>” bibliotheken die bepaalde API’s beschikbaar stellen.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; &nbsp;We moeten opmerken dat NVIDIA onlangs een grafische processor heeft aangeboden (A100 Tensor Core met de technologie <em>Ampere Protected Memory</em> (APM)) die een vertrouwelijke uitvoeringsmodus introduceert in de grafische processor. Deze maakt het mogelijk om datasets te gebruiken en zo modellen voor machine learning op een vertrouwelijke manier te trainen en in te zetten, met name op een publieke IT-infrastructuur. Deze processors zijn beschikbaar op de Azure-cataloog van Microsoft.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; &nbsp;Dit is niet het geval met TDX, die een hele virtuele machine kan beschermen.</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>&nbsp; &nbsp;Volgens de Financial Times waren de drie belangrijkste leveranciers van IT-infrastructuur in 2021 Amazon, Microsoft en Google <a href="#ref11">[11]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; &nbsp;Deze ‘vsock’ gebruikt dezelfde API als POSIX ‘<em>sockets</em>’.</p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp; &nbsp;Bijvoorbeeld Nix&nbsp;<a href="#ref16">[16]</a>.</p>



<p><a href="#_ftnref7" name="_ftn6"><sup>7</sup></a>&nbsp; &nbsp;In 2014 kwamen we te weten dat GCHQ, de Britse surveillanceagentschap, een gevoelig systeem van Belgacom had gehackt <a href="#ref17">[17]</a>, <a href="#ref18">[18]</a>.</p>



<p><a href="#_ftnref8" name="_ftn7"><sup>8</sup></a>&nbsp; &nbsp;Cybercriminele groepen aarzelen niet langer om de veiligheid van IT-services te ondermijnen door nieuwe soorten aanvallen uit te zetten. Het voorbeeld van hacking van SolarWind is in dit opzicht symptomatisch <a href="#ref19">[19]</a>. Een nationaal onafhankelijke, maar onvoldoende beveiligde dienst zou een single point of failure vormen die een kritiek risico inhoudt.</p>



<p><a href="#_ftnref9" name="_ftn8"><sup>9</sup></a>&nbsp; &nbsp;“Gezondheidsgegevens zijn aantrekkelijk voor cybercriminelen omdat ze financiële en persoonlijke gegevens bevatten, die gebruikt kunnen worden voor chantage en bovenal ideaal zijn voor frauduleuze facturering” <a href="#ref20">[20]</a>.</p>



<p><a href="#_ftnref10" name="_ftn9"><sup>10</sup></a>&nbsp; &nbsp;Deze inhoud omvat, in het geval van confidential virtual machines, ook het besturingssysteem dat een minimale grootte moet hebben.</p>



<p><a href="#_ftnref11" name="_ftn10"><sup>11</sup></a>&nbsp;Als de infrastructuurleverancier gedeeltelijk de inhoud controleert van de confidential virtual machine of de confidential container en dat de klant geen mechanisme heeft om dit te verifiëren, dan blijft het vertrouwen in de leverancier ongeschonden.</p>



<p><a href="#_ftnref12" name="_ftn11"><sup>12</sup></a>&nbsp;Indien de infrastructuurleverancier het attest ondertekent, dan blijft het vertrouwen in deze leverancier totaal.</p>



<p>_________________________<br><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Outils pour l’informatique confidentielle</title>
		<link>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</link>
					<comments>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/#comments</comments>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Mon, 24 Jul 2023 08:44:18 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18819</guid>

					<description><![CDATA[Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.]]></description>
										<content:encoded><![CDATA[
<p><a href="/tools-voor-confidential-computing/"><em>Nederlandstalige versie</em></a></p>



<p>Pour répondre à la demande de leurs clients traitant des données sensibles ou attirer de nouveaux clients, les fournisseurs d’infrastructures informatiques publiques mettent d’importants moyens en œuvre afin d’améliorer leur sécurité et notamment de mieux protéger les données de leurs clients. Microsoft, par exemple, déclare investir environ un milliard de dollars chaque année dans la sécurité de ses infrastructures <a href="#ref1">[1]</a>. Depuis le milieu des années 2010, ces fournisseurs d’infrastructures investissent notamment dans une offre d’informatique confidentielle. Principalement basée sur des environnements d’exécution de confiance («&nbsp;<em>Trusted Execution Environments (TEE)</em>&nbsp;»), celle-ci permet en principe de réduire la confiance accordée par le client au fournisseur d’infrastructure.</p>



<p>Dans un <a href="/introduction-a-l-informatique-confidentielle/" target="_blank" rel="noopener">article précédent</a>, nous avons présenté de manière générale ce qu’étaient ces TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales. Cependant, il convient de garder à l’esprit que les définitions d’informatique confidentielle et de TEE diffèrent et sont parfois incomplètes. Cela peut conduire à un faux sens de sécurité, à des incertitudes légales et à rendre les comparaisons difficiles <a href="#ref2">[2]</a>. Afin de répondre à ce manque de standardisation et d’interopérabilité entre les différentes approches d’informatique confidentielle, le «&nbsp;<em>Confidential Computing Consortium</em>&nbsp;» a été créé par des acteurs importants du secteur, dont AMD, Google, Intel, et Microsoft. Il est à noter qu’Amazon ne fait pas partie de ce regroupement et que son système Nitro (voir <a href="#AWS">ici</a>) est très différent des autres approches<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</p>



<p>Une version plus approfondie de cet article, réservée aux clients de Smals, est disponible sur demande.</p>



<h1 class="wp-block-heading">Fabricants de microprocesseurs</h1>



<p>AMD et Intel sont les deux principaux fabricants de microprocesseurs offrant des fonctionnalités nécessaires à l’informatique confidentielle dans de larges centres informatiques<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. Alors que les techniques TDX d’Intel et SEV-SNP d’AMD ont pour but de protéger des machines virtuelles (VM) entières, la techniques SGX est très différente et sa surface d’exposition aux attaques plus faible. La Figure 1 montre les éléments faisant partie de la base informatique de confiance (« <em>Trusted Computing Base (TCB)</em> ») pour ces trois techniques que nous décrivons dans les paragraphes suivants.</p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png"><img loading="lazy" decoding="async" width="994" height="446" src="/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png" alt="" class="wp-image-18822" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX.png 994w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX-300x135.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/Comparaison_SEV-SNP_SGX_TDX-768x345.png 768w" sizes="auto, (max-width: 994px) 100vw, 994px" /></a><figcaption class="wp-element-caption">Figure 1 – La technique SGX d’Intel permet d’isoler un processus, tandis que les techniques TDX d’Intel et SEV-SNP d’AMD permettent l’isolation de machines virtuelles entières.</figcaption></figure>



<h2 class="wp-block-heading"><a id="AMD_SEV-SNP"></a>Technique SEV-SNP d’AMD</h2>



<p>En 2016, AMD a introduit la technique de virtualisation sécurisée par chiffrement (« <em>Secure Encrypted Virtualisation (SEV)</em>&nbsp;») afin d’isoler les VM de l’hyperviseur au niveau matériel&nbsp;<a href="#ref3">[3]</a>, <a href="#ref4">[4]</a>. Chaque VM reçoit sa propre clé de chiffrement AES pour le chiffrement de la mémoire. L’état des registres du microprocesseur de chaque VM est également chiffré, empêchant l’hyperviseur de lire les données contenues dans la VM. Par la suite, AMD a ajouté une technique de pagination imbriquée sécurisée (« <em>Secure Nested Paging (SNP)</em>&nbsp;») offrant une protection de l’intégrité de la mémoire, et permettant d’empêcher les attaques d’un hyperviseur malicieux (par ex. attaques par rejeu, reconfiguration du mécanisme de traduction de mémoire virtuelle, corruption des données mémoires)&nbsp;<a href="#ref5">[5]</a>. Le principe fondamental de SEV-SNP est que si une VM est en mesure de lire une page mémoire lui étant réservée (et donc chiffrée), alors elle doit toujours lire la dernière valeur qu’elle a elle-même écrite. Par ailleurs dans le modèle de sécurité utilisé pour SNP, seule la VM du client et le microprocesseur AMD font partie de la base de confiance. N’en font donc pas partie l’hyperviseur, le BIOS, les autres VM, etc. (voir Figure 1). Enfin, une option de SEV-SNP permet aux VM de diviser, d’une manière similaire aux anneaux de protection dans l’architecture x86, leur mémoire virtuelle en quatre niveaux de privilèges («&nbsp;<em>Virtual Machine Privilege Levels (VMPL)</em>&nbsp;»).</p>



<p>Le mécanisme d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation" target="_blank" rel="noopener">attestation à distance</a> d’AMD, permet de vérifier que la machine hôte est bien un processeur AMD qui prend en charge la technique SEV-SNP et qu’une VM a bien été déployée avec la protection SEV-SNP. Chaque processeur AMD, contient un coprocesseur sécurisé qui permet de générer une paire de clés dédiées (« <em>Platform Endorsement Key (PEK)</em>&nbsp;»), elle-même signée par une clé unique dérivée de secrets enregistrés grâce à des fusibles dans la puce elle-même. Cette PEK est également indirectement utilisée pour établir un secret partagé entre la plate-forme SEV et le client&nbsp;<a href="#ref6">[6]</a>. Au moment du lancement par l’hyperviseur de la VM sécurisée sur la plate-forme SEV, le micrologiciel (« <em>firmware</em>&nbsp;») SEV calcule la mesure (valeur du hachage cryptographique) de la mémoire de la VM. Cette mesure peut être communiquée de manière sécurisée au client afin qu’il vérifie que la VM déployée n’a pas été altérée.</p>



<p>La technique SEV-SNP est disponible sur les processeurs AMD EPYC de 3<sup>e</sup> génération (<a href="https://www.amd.com/fr/processors/epyc-7003-series" target="_blank" rel="noopener">série 7003</a>) et 4<sup>e</sup> génération (<a href="https://www.amd.com/fr/processors/epyc-9004-series" target="_blank" rel="noopener">série 9004</a>). On peut trouver ces processeurs chez différents fournisseurs comme Dell&nbsp;(serveurs «&nbsp;<a href="https://www.dell.com/fr-be/shop/serveurs-dell-poweredge/sr/servers/amd?appliedRefinements=34947" target="_blank" rel="noopener">PowerEdge</a>&nbsp;»), <a href="https://www.lenovo.com/be/fr/data-center/alliance/amd/" target="_blank" rel="noopener">Lenovo</a> ou <a href="https://www.hpe.com/us/en/solutions/amd.html" target="_blank" rel="noopener">HP</a>. Les prix varient de quelques milliers à plusieurs dizaines de milliers d’euros en fonction de la configuration.</p>



<h2 class="wp-block-heading"><a id="INTEL_SGX_TDX"></a>Technique SGX et TDX d’Intel</h2>



<p>Introduit en 2015, le système «&nbsp;<em>Software Guard eXtensions (SGX)</em>&nbsp;» d’Intel permet à un logiciel de définir des zones de mémoire protégées pour des «&nbsp;enclaves&nbsp;» sécurisées isolées des autres processus fonctionnant sur la même machine (noyaux du système d’exploitation, hyperviseur, etc.) ainsi que des accès directs par des périphériques. Le processeur s’assure que chaque enclave a sa zone mémoire dédiée et chiffrée, enregistrant chaque allocation par le système d’exploitation&nbsp;<a href="#ref7">[7]</a>. Une enclave est générée en tant que bibliothèque partagée dynamiquement à l’aide d’outils de compilation standards. Lors de l’initialisation d’une enclave, le système d’exploitation demande au processeur de copier l’application dans des pages mémoire de la zone protégée chiffrée. Lors de ce chargement en mémoire, le processeur calcule une mesure de l’application. Cela permet par la suite de vérifier l’intégrité de l’application par un mécanisme d’attestation. Intel a introduit en 2020, la technique « <em>Trusted Domain Extensions (TDX)</em>,&nbsp;» qui est un module logiciel signé, exécuté dans un nouveau mode du processeur et qui permet de protéger et d’isoler cryptographiquement des machines virtuelles. Plus de détails sur le fonctionnement et l’architecture de TDX peuvent être trouvés dans&nbsp;<a href="#ref8">[8]</a>.</p>



<p>Deux types d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation" target="_blank" rel="noopener">attestation à distance</a> sont disponibles avec SGX «&nbsp;<em>Enhanced Privacy ID (EPID)</em>&nbsp;» et «&nbsp;<em>Data Centre Attestation Primitives (DCAP)</em>.&nbsp;» Le premier est un mode d’attestation dans lequel le serveur d’attestation d’Intel doit être contacté pour obtenir des informations sur l’enclave requérante. Le second ne nécessite pas de contacter le serveur d’attestation d’Intel. Durant le processus de construction d’une enclave, deux mesures sont faites. <code>MRENCLAVE</code> est la valeur de hachage cryptographique de la disposition de la mémoire virtuelle assignée à l’enclave au moment de son lancement. L’autre mesure, <code>MRSIGNER</code>, est la valeur de hachage cryptographique de la clé publique de l’auteur de l’application fonctionnant dans l’enclave&nbsp;<a href="#ref9">[9]</a>.</p>



<p>Alors que la technique SGX a été retirée de la 12<sup>e</sup> génération des processeurs Core d’Intel, elle reste disponible sur la 3<sup>e</sup> génération de processeurs Xeon&nbsp;<a href="#ref10">[10]</a>. Les processeurs Xeon de 4<sup>e</sup> génération prennent en charge la technique TDX et sont disponibles chez les <a href="https://www.intel.com/content/www/us/en/partner/showcase/partner-directory/overview.html" target="_blank" rel="noopener">partenaires et distributeurs agréés d’Intel</a>.</p>



<p>Notons que l’utilisation de la technique SGX demande une réécriture importante des applications existantes<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a>. Il est en effet nécessaire de partitionner l’application en identifiant quelle partie du code doit pouvoir avoir accès aux données sensibles. Bien que cette étape essentielle soit complexe, elle permet en principe d’améliorer la sécurité de l’application étant donné qu’il est généralement accepté qu’une application de petite taille – en l’occurrence celle fonctionnant dans l’enclave – a moins de chances d’avoir des défauts tout en étant plus facilement vérifiable qu’une application de grande taille. La communication entre la partie sécurisée de l’application (dans l’enclave) et le reste de l’application (en dehors de l’enclave) se fait via des appels à des fonctions devant être déclarées avant le lancement de l’enclave. Enfin, les applications écrites pour la plate-forme SGX ne peuvent pas être utilisées sur d’autres plates-formes.</p>



<h1 class="wp-block-heading">Fournisseurs d’infrastructures informatique</h1>



<p>Plusieurs fournisseurs d’infrastructures informatiques publiques proposent aujourd’hui des solutions d’informatique confidentielle basées sur les TEE. Nous décrivons ici les trois principaux<a href="#_ftn4" name="_ftnref4"><sup>4</sup></a>.</p>



<h2 class="wp-block-heading"><a id="AWS"></a>AWS</h2>



<p>Amazon définit l’informatique confidentielle comme l’utilisation de matériel spécialisé et de micrologiciels associés pour protéger le code et les données du client pendant le traitement contre tout accès extérieur. Amazon traduit cela selon deux dimensions&nbsp;:</p>



<ul class="wp-block-list">
<li>La protection vis-à-vis de de l’opérateur de l’infrastructure informatique sous-jacente, en l’occurrence AWS&nbsp;;</li>



<li>La capacité des clients à diviser leurs propres charges de travail en composants plus ou moins fiables, ou à concevoir des systèmes multi-agents.</li>
</ul>



<p>L’accent est mis par Amazon sur l’architecture du système Nitro, plutôt que sur la disponibilité d’un microprocesseur particulier en charge de fournir un TEE. Cependant, depuis avril 2023, AWS offre aussi la possibilité de créer des instances EC2 avec la technique SEV-SNP d’AMD (voir <a href="#AMD_SEV-SNP">ici</a>).</p>



<p>Dans sa conception, selon AWS, le système Nitro n’offre aucun mécanisme permettant à un système ou à une personne de se connecter aux serveurs EC2, de lire la mémoire des instances EC2 ou d’accéder aux données stockées. Les travaux de maintenance ne peuvent se faire qu’à travers des API limitées.</p>



<p>Le système AWS Nitro (Figure 2) s’inscrit dans une refonte de l’infrastructure de virtualisation du service EC2 d’Amazon, notamment réduire au maximum les parties de l’hyperviseur fonctionnant sur la carte mère. Le système AWS Nitro est une combinaison de serveurs, de processeurs, de composants de gestion et de micrologiciels spécialisés qui fournissent la plate-forme sous-jacente pour toutes les instances Amazon EC2. Il se compose de trois éléments principaux&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Cartes Nitro spécifiques </strong>– Dispositifs matériels conçus par AWS qui assurent le contrôle global du système et la virtualisation des entrées/sorties indépendamment de la carte mère du système avec ses processeurs et sa mémoire&nbsp;;</li>



<li>La <strong>puce de sécurité Nitro </strong>– Celle-ci est intégrée à la carte mère du serveur et permet un démarrage sécurisé basé sur une racine de confiance matérielle, la capacité d’offrir des instances «&nbsp;bare metal&nbsp;» (permettant de se passer de l’hyperviseur d&#8217;AWS), ainsi qu’une protection du serveur contre les modifications non autorisées du micrologiciel du système&nbsp;;</li>



<li>L’<strong>hyperviseur Nitro </strong>– Un hyperviseur minimisé, semblable à un micrologiciel, conçu pour fournir une isolation des ressources et des performances.</li>
</ul>



<p>Les considérations de sécurité de ce système sont détaillées dans <a href="#ref12">[12]</a>.</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS_Nitro.png"><img loading="lazy" decoding="async" width="300" height="262" src="/wp-content/uploads/2023/07/AWS_Nitro-300x262.png" alt="" class="wp-image-18825" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro-300x262.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro-768x671.png 768w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS_Nitro.png 907w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figure 2 &#8211; Architecture d’une machine AWS.</figcaption></figure>



<p>Les enclaves Nitro, quant à elles, sont des machines virtuelles isolées fonctionnant avec une instance EC2 classique, appelée instance «&nbsp;parent&nbsp;» (Figure 3).</p>



<p>Selon AWS, l’enclave Nitro <u>n’offre pas de sécurité supplémentaire</u> vis-à-vis d’une opératrice d’AWS&nbsp;<a href="#ref13">[13]</a>, mais permet en revanche d’empêcher un administrateur du client d’accéder au contenu de l’enclave (code et données).</p>



<figure class="wp-block-image aligncenter size-medium"><a href="/wp-content/uploads/2023/07/AWS-Creation-denclave.png"><img loading="lazy" decoding="async" width="300" height="270" src="/wp-content/uploads/2023/07/AWS-Creation-denclave-300x270.png" alt="Diagramme illustrant la création d'une enclave Nitro sur AWS." class="wp-image-18826" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creation-denclave-300x270.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/07/AWS-Creation-denclave.png 579w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Figure 3 &#8211; Création d’une enclave Nitro à partir d’une instance EC2. Une enclave est créée en partitionnant le processeur et la mémoire d’une instance EC2, appelée instance parent. Il est possible de créer des enclaves avec des combinaisons variées de cœurs de processeur et de mémoire.</figcaption></figure>



<p>La contrainte principale imposée par les enclaves Nitro est que l’application fonctionnant dans l’enclave n’a pas de connexion au réseau. Elle peut seulement communiquer avec l’instance parent via une interface point à point appelée «&nbsp;vsock&nbsp;» qui est définie par un identifiant de contexte et un numéro de port<a href="#_ftn5" name="_ftnref5"><sup>5</sup></a>. Un simple «&nbsp;<em>lift and shift</em>&nbsp;» n’est donc pas possible.</p>



<p>Au moment de sa création, l’application fonctionnant dans l’enclave peut générer une paire de clés asymétriques et faire inclure la clé publique dans l’attestation. Par conséquent l’application client vérifiant l’attestation peut utiliser cette clé afin d’établir une communication sécurisée avec l’enclave.</p>



<h2 class="wp-block-heading">Microsoft Azure</h2>



<p>Microsoft Azure propose trois types d’informatique confidentielle basée sur les TEE&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>enclaves d’applications</strong> sont basées sur la technique SGX d’Intel. Comme indiqué précédemment, il est nécessaire de modifier en profondeur les applications existantes afin de les adapter. Cela impose une réflexion importante sur le choix des parties de l’application à sécuriser et de leur interaction avec les autres parties, mais l’avantage de cette approche est de réduire la quantité de code auquel il faut faire confiance. L’inconvénient est bien évidemment la complexité de la mise en œuvre, requérant notamment une formation particulière des analystes, architectes et programmeurs ;</li>



<li>Les <strong>machines virtuelles confidentielles</strong> utilisent la technique SEV-SNP d’AMD (voir <a href="#AMD_SEV-SNP">ici</a>) et Microsoft a annoncé en avril 2023, la mise à disposition prochaine de la technique TDX d’Intel (voir <a href="#INTEL_SGX_TDX">ici</a>) <a href="#ref14">[14]</a>. Azure met également à disposition un module de plate-forme fiable («&nbsp;<em>trusted platform module (TPM) </em>») utilisé notamment pour l’attestation des machines virtuelles&nbsp;;</li>



<li>Les <strong>conteneurs confidentiels</strong> permettent au client d’avoir un niveau de contrôle plus fin que les machines virtuelles sur la TCB. Ce modèle d’empaquetage permet en principe d’exécuter des conteneurs existants dans une enclave SGX sans devoir modifier ou recompiler le logiciel (« <em>lift-and-shift </em>»).</li>
</ul>



<p>L’option permettant l’existence de plusieurs fils d’exécution en parallèle (technique « <em>hyper-threading</em>&nbsp;») au sein du même processeur est désactivée sur toutes les instances SGX. Cela permet d’éviter des attaques conduisant à des fuites de données entre applications partageant le même processeur.</p>



<h2 class="wp-block-heading">Google</h2>



<p>Google propose différentes façons de mettre en œuvre l’informatique confidentielle sur son infrastructure&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>machines virtuelles confidentielles</strong> utilisent la technique d’AMD ;</li>



<li>Les <strong>nœuds Kubernetes confidentiels</strong> reposent également sur la technique SEV d’AMD. Le moteur Kubernetes de Google peut imposer l’utilisation de machines virtuelles confidentielles pour tous les nœuds Kubernetes.</li>
</ul>



<p>Alors que toutes les machines virtuelles confidentielles contiennent des TPM virtuels qui valident l’intégrité d’une machine virtuelle avec le démarrage mesuré, les machines virtuelles confidentielles avec la technique SEV-SNP offrent également des rapports d’attestation signés cryptographiquement par le matériel. Cependant la technique SEV-SNP n’est pas encore disponible de manière généralisée sur l’infrastructure de Google.</p>



<h2 class="wp-block-heading">Limite pratique des attestations</h2>



<p>Comme nous l’expliquions dans notre <a href="/introduction-a-l-informatique-confidentielle/" target="_blank" rel="noopener">article</a> précédent, un point essentiel de l’utilisation des TEE est d’obtenir la garantie que le logiciel fonctionnant sur l’infrastructure louée est réellement le logiciel auquel s’attend le client et que les données qu’il traite ne peuvent être lues par aucun autre logiciel. Cette garantie, appelée attestation et obtenue à travers un mécanisme fiable, devrait contenir des informations complètes, récentes et explicites sur le plan sémantique <a href="#ref15">[15]</a>.</p>



<p>En supposant que l’on fasse confiance à la sécurité physique du microprocesseur ou de la puce spécialisée, que les attaques connues ont été atténuées et que le code de l’enclave n’est pas vulnérable aux attaques par canaux auxiliaires («&nbsp;<em>side-channel attacks</em>&nbsp;»), comment peut-on être certain que la sortie d’une enclave est fiable?</p>



<p>Il faut s’assurer que&nbsp;:</p>



<ul class="wp-block-list">
<li>Le <strong>fichier binaire exécuté dans l’enclave a bien été construit avec le code attendu</strong>. Pour ce faire le client peut compiler son application sur une machine de confiance (par ex. lui appartenant), puis copier le binaire de manière sécurisée sur la plate-forme d’informatique confidentielle. Une autre méthode est d’utiliser un outil de compilation reproductible<a href="#_ftn6" name="_ftnref6"><sup>6</sup></a>&nbsp;;</li>



<li>Le <strong>fichier binaire en cours d’exécution correspond bien au binaire attendu</strong>. Un système d’attestation utilise des clés cryptographiques dérivées de secrets figés dans le microprocesseur de confiance pour signer une preuve que le binaire est dans un état donné sur un véritable matériel (pas une simulation). La preuve contient une mesure (valeur de hachage cryptographique) du binaire&nbsp;;</li>



<li>L’<strong>état de l’application au moment de son démarrage</strong> est celui attendu&nbsp;&#8221; la mesure de la partie exécutable du binaire n’est pas suffisante pour prédire son comportement futur&nbsp;;</li>



<li>L’<strong>attestation est signée par une entité de confiance</strong>, en principe par le fabricant du microprocesseur ou de la puce sécurisée.</li>
</ul>



<p>Pourtant dans les solutions étudiées, à l&#8217;exception des enclaves SGX, soit l’attestation est signée par le fournisseur de l’infrastructure (et non par le fabricant du matériel), soit il n’est pas possible de vérifier la mesure du logiciel sécurisé car il inclut des bibliothèques propriétaires. Le risque est donc que l’entité attestée mente sur son état.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Dix ans après les révélations d’Edward Snowden en juin 2013, concernant les méthodes de surveillance des États-Unis, nous devons partir du principe que des informations pourront être obtenues si elles sont suffisamment précieuses. L’impression de plus grande sécurité des infrastructures informatiques nationales peut alors être trompeuse<a href="#_ftn7" name="_ftnref7"><sup>7</sup></a>. Il existe en effet une tension entre une volonté d’indépendance des services informatiques étatiques et la capacité à égaler les niveaux de ressources (matérielles, humaines, R&amp;D), de redondance et de sécurité qu’offrent les entreprises dominantes du secteur<a href="#_ftn8" name="_ftnref8"><sup>8</sup></a>. L’ajout de l’informatique confidentielle basée sur des TEE ajoute un nouvel argument en faveur des infrastructures informatiques publiques.</p>



<p>Lorsqu’ils sont mis en œuvre correctement, et toutes autres choses égales par elles-mêmes, les TEE fondés sur des composants physiques permettent d’augmenter significativement le niveau de protection des données au sein d’une infrastructure informatique, en particulier vis-à-vis de tiers, et notamment de cybercriminels<a href="#_ftn9" name="_ftnref9"><sup>9</sup></a>. En effet ils permettent d’éviter la plupart des attaques logiques affectant les systèmes habituels, et ce, grâce à une meilleure isolation des processus, un chiffrement de la mémoire par la couche matérielle, un démarrage sécurisé, des mécanismes de contrôle de mise à jour du micrologiciel, et, d’une manière générale à une réduction de la taille de la base informatique de confiance. En d’autres termes les mesures de sécurité mises en place dans les TEE rendent une attaque beaucoup plus complexe et coûteuse.</p>



<p>Les offres d’informatiques confidentielles basées sur des TEE varient entre les fournisseurs, notamment en fonction du type d’abstraction offert&nbsp;: librairie logicielle, conteneur, machine virtuelle. Le choix de ces options conduit à des différences dans la taille du code de la base de confiance (et donc de la surface exposée aux attaques), mais également dans l’effort d’adaptation nécessaire des applications existantes à ces nouveaux environnements.</p>



<p>Lors du choix d’une solution d’informatique confidentielle basée sur les TEE, il conviendra donc de vérifier les points suivants&nbsp;:</p>



<ul class="wp-block-list">
<li>La protection doit être ancrée dans la couche physique du système et chaque appareil doit avoir une identité unique&nbsp;;</li>



<li>Le mécanisme d’attestation doit permettre de pouvoir vérifier le contenu<a href="#_ftn10" name="_ftnref10"><sup>10</sup></a> du TEE de manière indépendante du fournisseur d’infrastructure<a href="#_ftn11" name="_ftnref11"><sup>11</sup></a>;</li>



<li>L’attestation doit être signée au moins par le fabricant du composant physique et pas uniquement par le fournisseur d’infrastructure<a href="#_ftn12" name="_ftnref12"><sup>12</sup></a>;</li>



<li>Le service permet au minimum d’importer ses propres clés cryptographiques dans une boîte noire transactionnelle (HSM) dédiée, et au mieux d’utiliser sa propre boîte&nbsp;;</li>



<li>Il devrait être possible de vérifier le code source des librairies critiques incluses par le fournisseur d’infrastructure dans la base de confiance pour le bon fonctionnement de l’application du client&nbsp;;</li>



<li>Un service permettant de traquer les différentes dépendances logicielles, d’environnement de compilation, et des binaires utilisés pour le TEE devrait être mis à disposition du client par le fournisseur d’infrastructure.</li>
</ul>



<p>Finalement, la protection des données en cours d’utilisation permise par l’informatique confidentielle ne représente qu’un des multiples aspects techniques à considérer concernant la confidentialité des données sensibles (sans compter les aspects juridiques, économiques et politiques). Tout comme la meilleure serrure sur la porte d’entrée principale d’une maison ne résout pas le problème d’une porte secondaire grande ouverte, l’utilisation de l’informatique confidentielle suppose que les données sont effectivement protégées au repos et en mouvement, mais requiert également une formation spécifique des personnes en charge de l’adaptation (plus ou moins importantes en fonction du type d’informatique confidentielle choisie) et du transfert des applications existantes, notamment les analystes, architectes, et programmeurs.</p>



<h1 class="wp-block-heading"><a name="_Toc139374797"></a>Bibliographie</h1>



<p><a id="ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Linn, «&nbsp;Securing the cloud | Microsoft Story Labs&nbsp;», <em>Securing the cloud | Microsoft Story Labs</em>, 2017. <a href="https://news.microsoft.com/stories/cloud-security" target="_blank" rel="noopener">http://news.microsoft.com/stories/cloud-security</a> (consulté le 6 juin 2023).</p>



<p><a id="ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. U. Sardar et C. Fetzer, «&nbsp;Confidential computing and related technologies: a critical review&nbsp;», <em>Cybersecurity</em>, vol. 6, n<sup>o</sup> 1, p. 10, mai 2023, doi: <a href="https://doi.org/10.1186/s42400-023-00144-1" target="_blank" rel="noopener">10.1186/s42400-023-00144-1</a>.</p>



<p><a id="ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, «&nbsp;AMD x86 Memory Encryption Technologies&nbsp;», août 2016. Consulté le: 11 mai 2023. [En ligne]. Disponible sur: <a href="https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan" target="_blank" rel="noopener">https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/kaplan</a></p>



<p><a id="ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Kaplan, J. Powell, et T. Woller, «&nbsp;AMD Memory Encryption&nbsp;», White Paper, oct. 2021. Consulté le: 1 mai 2023. [En ligne]. Disponible sur: <a href="https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf" target="_blank" rel="noopener">https://www.amd.com/system/files/TechDocs/memory-encryption-white-paper.pdf</a></p>



<p><a id="ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;AMD SEV-SNP: Strengthening VM Isolation with Integrity Protection and More&nbsp;», AMD, janv. 2020.</p>



<p><a id="ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Secure Encrypted Virtualisation API Version 0.24&nbsp;», Specification, avr. 2020. [En ligne]. Disponible sur: <a href="https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf" target="_blank" rel="noopener">https://www.amd.com/system/files/TechDocs/55766_SEV-KM_API_Specification.pdf</a></p>



<p><a id="ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Victor Costan et Srinivas Devadas, «&nbsp;Intel SGX Explained&nbsp;». Cryptology ePrint Archive, 2016. [En ligne]. Disponible sur: <a href="https://eprint.iacr.org/2016/086" target="_blank" rel="noopener">https://eprint.iacr.org/2016/086</a></p>



<p><a id="ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P.-C. Cheng <em>et al.</em>, «&nbsp;Intel TDX Demystified: A Top-Down Approach&nbsp;». arXiv, 27 mars 2023. Consulté le: 23 mai 2023. [En ligne]. Disponible sur: <a href="https://arxiv.org/abs/2303.15540" target="_blank" rel="noopener">http://arxiv.org/abs/2303.15540</a></p>



<p><a id="ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Intel 64 and IA-32 Architectures Software Developer’s Manual, Combined Volumes: 1, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, and 4&nbsp;». Intel Corporation, mars 2023. [En ligne]. Disponible sur: <a href="https://cdrdv2.intel.com/v1/dl/getContent/671200" target="_blank" rel="noopener">https://cdrdv2.intel.com/v1/dl/getContent/671200</a></p>



<p><a id="ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Rao, «&nbsp;Rising to the Challenge — Data Security with Intel Confidential Computing&nbsp;», 20 janvier 2022. <a href="https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141" target="_blank" rel="noopener">https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/Rising-to-the-Challenge-Data-Security-with-Intel-Confidential/post/1353141</a> (consulté le 17 mai 2023).</p>



<p><a id="ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Steer, «&nbsp;Finance’s big tech problem&nbsp;», <em>Financial Times</em>, 6 juillet 2022. Consulté le: 10 juillet 2023. [En ligne]. Disponible sur: <a href="https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2" target="_blank" rel="noopener">https://www.ft.com/content/41f400b6-f83f-4fa1-8dac-731acddcf8f2</a></p>



<p><a id="ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;The Security Design of the AWS Nitro System &#8211; AWS Whitepaper&nbsp;». AWS, 18 novembre 2022. [En ligne]. Disponible sur: <a href="https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html" target="_blank" rel="noopener">https://docs.aws.amazon.com/fr_fr/whitepapers/latest/security-design-of-aws-nitro-system/security-design-of-aws-nitro-system.html</a></p>



<p><a id="ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Confidential computing: an AWS perspective | AWS Security Blog&nbsp;», 24 août 2021. <a href="https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/" target="_blank" rel="noopener">https://aws.amazon.com/blogs/security/confidential-computing-an-aws-perspective/</a> (consulté le 18 avril 2023).</p>



<p><a id="ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. McReynolds, «&nbsp;Preview: Introducing DCesv5 and ECesv5-series Confidential VMs with Intel TDX&nbsp;», 24 avril 2023. <a href="https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718" target="_blank" rel="noopener">https://techcommunity.microsoft.com/t5/azure-confidential-computing/preview-introducing-dcesv5-and-ecesv5-series-confidential-vms/ba-p/3800718</a> (consulté le 16 mai 2023).</p>



<p><a id="ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; G. Coker <em>et al.</em>, «&nbsp;Principles of remote attestation&nbsp;», <em>Int. J. Inf. Secur.</em>, vol. 10, n<sup>o</sup> 2, p. 63‑81, juin 2011, doi: <a href="https://doi.org/10.1007/s10207-011-0124-7" target="_blank" rel="noopener">10.1007/s10207-011-0124-7</a>.</p>



<p><a id="ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Nix &amp; NixOS | Reproducible builds and deployments&nbsp;». <a href="https://nixos.org/" target="_blank" rel="noopener">https://nixos.org/</a> (consulté le 6 juin 2023).</p>



<p><a id="ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, «&nbsp;The Inside Story of How British Spies Hacked Belgium’s Largest Telco&nbsp;», <em>The Intercept</em>, 13 décembre 2014. <a href="https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/" target="_blank" rel="noopener">https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/</a> (consulté le 8 juin 2023).</p>



<p><a id="ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Gallagher, «&nbsp;How U.K. Spies Hacked a European Ally and Got Away With It&nbsp;», <em>The Intercept</em>, 17 février 2018. <a href="https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/" target="_blank" rel="noopener">https://theintercept.com/2018/02/17/gchq-belgacom-investigation-europe-hack/</a> (consulté le 8 juin 2023).</p>



<p><a id="ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, «&nbsp;SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA&nbsp;», <em>Newsweek</em>, 14 décembre 2020. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447" target="_blank" rel="noopener">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a id="ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Koppel et C. Kuziemsky, «&nbsp;Healthcare Data Are Remarkably Vulnerable to Hacking: Connected Healthcare Delivery Increases the Risks&nbsp;», <em>Stud. Health Technol. Inf.</em>, vol. 257, p. 218‑222, 2019.</p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a>&nbsp; &nbsp;Par exemple le terme «&nbsp;enclave&nbsp;» n’a pas du tout le même sens chez Amazon et Intel. Alors que les «&nbsp;Nitro Enclaves&nbsp;» sont des machines virtuelles entières, les «&nbsp;SGX Enclaves&nbsp;» sont des bibliothèques exposant certaines API.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a>&nbsp; &nbsp;Notons que NVIDIA offre depuis peu un processeur graphique (A100 Tensor Core avec la technique « Ampere Protected Memory (APM) ») qui introduit un mode d’exécution confidentielle dans le processeur graphique et permet ainsi d’utiliser des ensembles des données pour former et déployer des modèles d’apprentissage automatique (« machine learning ») de manière confidentielle, notamment sur une infrastructure informatique publique. Ces processeurs sont disponibles sur l’offre Azure de Microsoft.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a>&nbsp; &nbsp;Ce n’est pas le cas avec TDX qui permet de protéger une machine virtuelle entière.</p>



<p><a href="#_ftnref4" name="_ftn4"><sup>4</sup></a>&nbsp; &nbsp;Selon le Financial Times, les trois fournisseurs d’infrastructure informatique les plus importants en 2021 étaient Amazon, Microsoft et Google&nbsp;<a href="#ref11">[11]</a>.</p>



<p><a href="#_ftnref5" name="_ftn5"><sup>5</sup></a>&nbsp; &nbsp;Cette «&nbsp;vsock&nbsp;» utilise la même API que les «&nbsp;sockets&nbsp;» POSIX.</p>



<p><a href="#_ftnref6" name="_ftn6"><sup>6</sup></a>&nbsp; &nbsp;Par exemple Nix <a href="#ref16">[16]</a>.</p>



<p><a href="#_ftnref7" name="_ftn7"><sup>7</sup></a>&nbsp; &nbsp;Nous avons appris en 2014 que l’agence de surveillance britannique GCHQ avait piraté un système sensible de Belgacom&nbsp;<a href="#ref17">[17]</a>, <a href="#ref18">[18]</a>.</p>



<p><a href="#_ftnref8" name="_ftn8"><sup>8</sup></a>&nbsp; &nbsp;Les groupes cybercriminels n’hésitent plus à compromettre la sécurité de services informatiques en mettant en œuvre de nouveaux types d’attaques. L’exemple du piratage de SolarWind est symptomatique à cet égard&nbsp;<a href="#ref19">[19]</a>. Un service indépendant national mais insuffisamment sécurisé pourrait représenter un point de défaillance unique posant un risque crucial.</p>



<p><a href="#_ftnref9" name="_ftn9"><sup>9</sup></a>&nbsp; &nbsp;«&nbsp;Les données de santé sont attrayantes pour les cybercriminels car elles contiennent des données financières et personnelles, peuvent être utilisées pour le chantage et, surtout, sont idéales pour la facturation frauduleuse&nbsp;»&nbsp;<a href="#ref20">[20]</a>.</p>



<p><a href="#_ftnref10" name="_ftn10"><sup>10</sup></a>&nbsp;Ce contenu, dans le cas de machines virtuelles confidentielles, inclut également le système d’exploitation que l’on préférera de taille minimale.</p>



<p><a href="#_ftnref11" name="_ftn11"><sup>11</sup></a>&nbsp;Si le fournisseur d’infrastructure contrôle en partie le contenu de la machine virtuelle confidentielle ou du conteneur confidentiel et que le client n’a pas de mécanisme pour le vérifier, alors la confiance dans le fournisseur reste totale.</p>



<p><sup><a href="#_ftnref12" name="_ftn12">12</a></sup>&nbsp;Si le fournisseur d’infrastructure signe l’attestation, alors la confiance dans ce fournisseur reste totale.</p>



<p>_________________________<br data-rich-text-line-break="true"><br data-rich-text-line-break="true"><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Introduction à l’informatique confidentielle</title>
		<link>https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 28 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">/?p=18259</guid>

					<description><![CDATA[Dit artikel is ook beschikbaar in het Nederlands. On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites «&#160;au repos&#160;», celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont «&#160;en mouvement,&#160;» et les données traitées par [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar in het <a href="/inleiding-tot-confidential-computing/">Nederlands</a>.</em></p>



<p>On considère généralement que les données peuvent être dans trois états. Celles stockées, par exemple sur un disque dur ou dans une base de données, sont dites «&nbsp;au repos&nbsp;», celles envoyées d’un ordinateur à un autre, par exemple via un réseau, sont «&nbsp;en mouvement,&nbsp;» et les données traitées par le microprocesseur sont «&nbsp;en cours d’utilisation &nbsp;».</p>



<p>Aujourd’hui, des primitives cryptographiques sont largement déployées pour protéger les données dans les deux premiers états, assurant intégrité et confidentialité. Cependant, le renforcement des réglementations sur la protection des données et de la vie privée et l’augmentation des cyber-menaces de longue durée a fait naître le besoin de protéger les données en cours d’utilisation.</p>



<p>Malheureusement cette protection des données en cours d’utilisation reste difficile, en particulier dans le contexte d<strong>’infrastructures informatiques partagées</strong>&nbsp;: il s’agit en effet d’exécuter un logiciel avec certaines garanties de sécurité sur un ordinateur distant qui peut être détenu et géré par une partie non fiable voire malintentionnée.</p>



<h1 class="wp-block-heading">De nombreuses attaques</h1>



<p>Les attaques possibles sont nombreuses.</p>



<p>Au <strong>niveau logiciel</strong> on compte toutes les attaques permettant de compromettre l’intégrité du système, que ce soit le système d’exploitation, l’hyperviseur ou le micrologiciel («&nbsp;<em>firmware</em>&nbsp;»). Celles-ci sont rendues possibles via divers types de rançongiciels ou d’outils de piratage, via des pilotes de périphériques compromis, via l’exploitation d’une vulnérabilité du jour zéro, de l’injection d’erreurs logiques, ou encore, à cause d’employés malveillants ou de mauvaises pratiques de fabrication, etc.&nbsp;<a href="#_ref1">[1]–[8]</a>. On compte également l’accès aux données à l’aide de canaux auxiliaires («&nbsp;<em>side-channel attacks</em>&nbsp;»), ou celui dû à des erreurs de configuration ou de paramétrage du système. Enfin, plus rares, les attaques cryptographiques, suite à une analyse poussée d’un algorithme ou à l’exploitation d’une percée mathématique sont possibles.</p>



<p>Au <strong>niveau physique</strong>, on peut envisager une administratrice système ou un prestataire externe accédant sans autorisation au matériel, pouvant alors se connecter directement au circuit imprimé et copier des informations par accès direct à la mémoire vive (<a href="https://fr.wikipedia.org/wiki/Dual_Inline_Memory_Module" target="_blank" rel="noopener">DIMM</a> <a href="https://fr.wikipedia.org/wiki/Acc%C3%A8s_direct_%C3%A0_la_m%C3%A9moire" target="_blank" rel="noopener">DMA</a>), espionner le lien à débit de données double (<a href="https://fr.wikipedia.org/wiki/Double_data_rate" target="_blank" rel="noopener">DDR</a>), surveiller le bus informatique et du cache, etc.</p>



<h1 class="wp-block-heading">Techniques principales</h1>



<p>L’informatique confidentielle («&nbsp;<em>confidential computing</em> ») vise à apporter une solution technique à ces problèmes à travers trois méthodes principales&nbsp;:</p>



<ul class="wp-block-list">
<li>Les <strong>environnements d’exécution de confiance</strong> («&nbsp;<em>trusted execution environments</em>&nbsp;» – TEE) s’appuient sur une combinaison de composants matériels sécurisés, de mécanismes d’attestation et de logiciels conçus pour utiliser ces fonctionnalités matérielles<a href="#_ftn1" name="_ftnref1"><sup>1</sup></a>.</li>



<li>Le <strong>chiffrement homomorphe</strong> («&nbsp;<em>homomorphic encryption</em>&nbsp;» – HE), partiel ou total, concerne le calcul direct sur des données chiffrées <a href="#_ref11">[11]</a> et peut aider pour certaines classes de problèmes, mais engendre un coût de par la surcharge de calcul liée au chiffrement spécifique&nbsp;<a href="#_ref12">[12]</a>.</li>



<li>Le <strong>calcul multipartite sécurisé</strong>&nbsp;<a href="#_ref13">[13]</a> («&nbsp;<em>secure multiparty computation</em>&nbsp;» &#8211;&nbsp;MPC) est une classe de méthodes cryptographiques qui permet à des parties mutuellement méfiantes de calculer conjointement des fonctions sur leurs données d’entrée sans révéler celles-ci à d’autres parties. Ce type de calcul a <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/" target="_blank" rel="noopener">déjà été décrit sur cet article de blog</a>.</li>
</ul>



<p>Bien entendu, il est possible de combiner ces techniques comme par exemple les environnements d’exécution de confiance avec le chiffrement homomorphe (par ex. <a href="#_ref14" data-wplink-url-error="true">[14]</a>).</p>



<p>Dans la suite nous nous concentrerons sur le premier type d’informatique confidentielle&nbsp;: les environnements d’exécution de confiance.</p>



<h1 class="wp-block-heading">Réduction de la surface d’exposition aux attaques</h1>



<p>En règle générale, la pile complète d’une plateforme informatique est composée de plusieurs techniques provenant de nombreux fournisseurs différents, ce qui entraîne un manque de mise en œuvre cohérente des contrôles de sécurité.</p>



<p>Cependant, la couche physique matérielle sur laquelle l’ensemble du système est construit reste la première couche de protection. Par conséquent une façon d’améliorer la sécurité globale d’un système – y compris en empêchant l’accès aux données – est d’augmenter la sécurité de la partie physique.</p>



<p><span style="font-size: revert; color: initial;">C’est sur cet argument que se basent les TEE qui visent à protéger l’exécution du code des applications contre les attaques de code privilégié et certaines attaques physiques en réduisant la base d’information de confiance et la surface d’exposition aux attaques (Figure 1).</span></p>



<figure class="wp-block-image aligncenter size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2023/02/Surface-dattaque-TEE-1.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2023/02/Surface-dattaque-TEE-1.svg" alt="" class="wp-image-26798"/></a><figcaption class="wp-element-caption">Figure 1 &#8211; Surface d’attaque typique du système sans (à gauche) et avec TEE (à droite).</figcaption></figure>



<p>Dans certains cas, la petitesse du TEE permet l’application de méthodes formelles (basées sur des constructions mathématiques) et la vérification de la conformité de la mise en œuvre par rapport aux spécifications. Cela permet de renforcer le niveau de confiance placé dans le TEE.</p>



<h1 class="wp-block-heading">Les TEE</h1>



<p>Les TEE sont des systèmes de sécurité qui s’exécutent parallèlement aux environnements d’exécution réguliers (y compris le système d’exploitation comme Linux ou Windows). Ils fournissent une zone sûre pour protéger les actifs (par ex., les secrets sensibles, les chaînes d’authentification) et ont également pour but d’assurer que les opérations effectuées en leur sein et les données associées ne peuvent pas être visualisées à l’extérieur, pas même par un logiciel privilégié (par ex., hyperviseur, système d’exploitation) ou un débogueur. Combinés à un mécanisme d’attestation (voir ci-dessous) ils assurent que le code qu’ils exécutent ne peut pas être modifié ou remplacé sans l’autorisation de l’utilisateur.</p>



<p>Un TEE peut être utilisé pour fournir une isolation de mémoire, empêchant les applications partageant le même matériel sous-jacent de lire la mémoire allouée aux autres. Certains TEE permettent d’isoler des applications entières dans leurs propres enclaves plutôt que de protéger uniquement des opérations ou de la mémoire spécifique.</p>



<p>L’application des propriétés mentionnées ci-dessus est basée sur un matériel physique spécifique, en intégrant tout ou une partie des ressources nécessaires au bon fonctionnement du TEE dans un même boitier, ou en utilisant des ressources partagées par les autres composants disponibles sur le circuit imprimé de la machine (par ex. la mémoire vive). Dans ce dernier cas une isolation par chiffrement est nécessaire.</p>



<p>Tous les TEE ne sont pas identiques et différents fabricants peuvent proposer différentes mise en œuvre de TEE avec différentes propriétés de sécurité, différentes fonctionnalités et différents mécanismes de contrôle pour fonctionner sur les application sécurisées<a href="#_ftn2" name="_ftnref2"><sup>2</sup></a>. En effet certains TEE s’adressent plutôt à des téléphones (par ex. la technique <a href="https://www.arm.com/technologies/trustzone-for-cortex-a">TrustZone</a> d’ARM) tandis que d’autres à des ordinateurs de bureau ou des ordinateurs formant une infrastructure informatique partagée (par ex. les techniques <a href="https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html" target="_blank" rel="noopener">SGX</a> d’Intel ou <a href="https://developer.amd.com/sev/">SEV</a> d’AMD).</p>



<p>Plusieurs fournisseurs d’infrastructure informatique publiques offrent la possibilité d’utiliser ces techniques à celles ou ceux ne disposant pas de ce matériel. Par exemple, Microsoft a le produit <a href="https://azure.microsoft.com/fr-fr/solutions/confidential-compute/" target="_blank" rel="noopener">Azure Confidential Computing</a> offrant SGX et SEV. Amazon, met en œuvre sa propre technique TEE appelée <a href="https://aws.amazon.com/ec2/nitro/" target="_blank" rel="noopener">Nitro</a> sur son infrastructure AWS.</p>



<h1 class="wp-block-heading">Exigences de sécurité</h1>



<p>Les TEE sont conçus pour résister à un large éventail de menaces logicielles du système d’exploitation standard, y compris les menaces au niveau du noyau (par ex. <a href="#_ref16">[16]</a>) provenant d’un périphérique rooté ainsi qu’à certaines attaques physiques. Les TEE font l’objet d’une analyse de sécurité rigoureuse dans le cadre des «&nbsp;Critères communs&nbsp;» <a href="#_ref17">[17]</a>, <a href="#_ref18">[18]</a>, mais ils manquent encore généralement de défenses contre les attaques matérielles complexes. Par exemple, les attaques qui «&nbsp;<em>nécessitent généralement un accès à long terme et/ou invasif au matériel, y compris les techniques de grattage de puces et les sondes de microscope électronique</em>&nbsp;» sont explicitement hors du champ d’application des exigences du <em>Confidential Computing Consortium</em> <a href="#_ref19">[19]</a>.</p>



<p>Les exigences de sécurité d’un TEE se résument ainsi (voir&nbsp;<a href="#_ref9">[9]</a> pour plus de détails)&nbsp;:</p>



<ul class="wp-block-list">
<li>L’objectif principal d’un TEE est de <strong>protéger ses actifs</strong> contre les attaques à travers le reste de l’environnement d’exécution. Ceci est réalisé grâce à des mécanismes matériels que ces autres environnements ne peuvent pas contrôler.</li>



<li>Le TEE offre une <strong>protection contre certaines attaques physiques</strong>. Les attaques intrusives qui brisent physiquement la structure physique du circuit intégré ne sont pas considérées.</li>



<li>L’environnement d’exécution du système d’exploitation de confiance est démarré à partir d’une <strong>racine de confiance</strong> (RoT) à l’intérieur du TEE via un processus de démarrage sécurisé.</li>



<li>Le TEE fournit un <strong>stockage sécurisé</strong> des données et des clés cryptographiques. Ce stockage est lié à ce TEE particulier sur un appareil particulier.</li>



<li>Les logiciels extérieurs au TEE ne peuvent pas appeler directement les fonctionnalités exposées par les interfaces internes du TEE et doivent passer par des <strong>protocoles de communication spécifiques</strong> permettant au système d’exploitation de confiance de vérifier l’acceptabilité de l’opération non-TEE demandée.</li>
</ul>



<h1 class="wp-block-heading">Vérification de l’intégrité</h1>



<p>Un concept clé des TEE est la capacité de l’utilisateur à vérifier l’intégrité de la plateforme sous-jacente. Cela est généralement réalisé grâce à deux composantes&nbsp;: le hachage des différents modules logiciels et la vérification du micrologiciel. Dans le cadre d’infrastructures informatiques partagées, il est nécessaire de pouvoir effectuer cette vérification à distance.</p>



<h2 class="wp-block-heading">Hachage et signature des modules</h2>



<p>Les hachages cryptographiques (également souvent appelés «&nbsp;mesures&nbsp;» dans le contexte des TEE) du logiciel, du micrologiciel et des fichiers de configuration associés, sous-tendent la création d’une chaîne de confiance. Chacune de ces chaînes de confiance commence par un module racine de confiance qui doit être aussi petit que possible. Il peut prendre la forme d’un bloc de démarrage implicitement fiable (par ex., stocké en mémoire à lecture seule) du système élémentaire d’entrée/sortie (BIOS) qui mesure d’abord sa propre intégrité, puis étend la mesure à l’ensemble du BIOS. Ensuite, chaque micrologiciel ou logiciel supplémentaire à exécuter est d’abord mesuré avant d’être exécuté et cela va jusqu’au système d’exploitation en suivant un processus de démarrage classique&nbsp;<a href="#_ref20">[20]</a>.</p>



<p>Ce mécanisme de <em>chaîne de confiance</em> résumé dans la Figure 2 fournit une vue fiable de l’état actuel du système. Toute bibliothèque, module, application, partie du système d’exploitation ou non, a une mesure d’intégrité stockée dans un stockage matériel sécurisé. En principe ces mesures sont signées afin d’empêcher les attaques par relecture ou par l’homme du milieu (par ex. <a href="#_ref21">[21]</a>).</p>



<figure class="wp-block-image aligncenter size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2023/02/Sequence-de-demarrage.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2023/02/Sequence-de-demarrage.svg" alt="" class="wp-image-26799"/></a><figcaption class="wp-element-caption">Figure 2 – Séquence de démarrage d’une plateforme sécurisée (adapté de&nbsp;<a href="#_ref22">[22]</a>).</figcaption></figure>



<p>Les protections matérielles garantissent qu’une fois qu’une enclave est lancée, aucune modification de son code ou de ses données statiques ne peut être effectuée depuis l’extérieur de l’enclave. Une fois lancés, les processus extérieurs à l’enclave peuvent recevoir une attestation cryptographique qui inclut une signature du code à l’intérieur de l’enclave, de sorte que le processus extérieur peut être assuré de l’exactitude de tout le code pouvant s’exécuter dans l’enclave.</p>



<h2 class="wp-block-heading">Vérification du micrologiciel et de sa configuration</h2>



<p>L’attestation locale ou à distance implique, comme indiqué ci-dessus, la génération d’une signature des mesures, et en particulier celle de la racine de confiance pour la mesur<a href="#_ftn3" name="_ftnref3"><sup>3</sup></a> (CRTM) avec des clés d’attestation spécifiques. Le mécanisme permet une utilisation à distance pour vérifier si le micrologiciel, le système d’exploitation et l’application souhaités sont réellement en cours d’exécution. Il permet également l’application de politiques de sécurité spécifiques.</p>



<p>Il convient de souligner que dans une architecture moderne complexe, le fabricant du CRTM peut ne pas rester longtemps l’autorité de confiance dans le processus de démarrage et il faut vérifier la chaîne de valeurs de hachage enregistrées pour déterminer l’autorité de l’état actuel du système. En outre, dans un centre de données typique, il peut y avoir des milliers de machines avec leur propre CRTM, ce qui rend leur suivi une tâche complexe, de sorte que des services d’attestation à distance dédiés sont souvent mis à la disposition de l’utilisateur de l’infrastructure informatique partagée.</p>



<p>Notons enfin qu’une construction de racine de confiance avec des protections matérielles physiques sera plus difficile à changer qu’une construction uniquement dans le micrologiciel. Mais un matériel immuable de racine de confiance ne peut pas être mis à jour.</p>



<h2 class="wp-block-heading"><a id="Attestation"></a>Attestation à distance</h2>



<p>L’attestation est un élément fondamental pour vérifier la fiabilité d’un TEE et ensuite décider de lui faire confiance ou pas. Il permet à un environnement logiciel de prouver qu’un programme spécifique est exécuté par un matériel spécifique. Une attestation locale peut être utilisée entre deux environnements logiciels partageant le même matériel, mais ce qui intéresse la plupart des utilisateurs de systèmes avec TEE, est l’attestation à distance où les deux environnements logiciels fonctionnent sur du matériel différent.</p>



<p>En général cette attestation se base sur un module de plateforme fiable («&nbsp;<em>trusted platform module</em>&nbsp;» – TPM), mais d’autres méthodes existent comme par exemple l’utilisation de fonctions physiques non clonables («&nbsp;<em>physical unclonable function</em>&nbsp;» – PUF) ou encore des secrets fusionnés dans le circuit intégré.</p>



<p><span style="font-size: revert; color: initial;">La plupart des TEE peuvent générer des preuves cryptographiques vérifiables, qui peuvent être envoyées à une partie utilisatrice (par ex., l’appareil utilisateur, le fournisseur de services), qui peut ensuite valider la signature de la preuve. Si la signature et la preuve sont valides, la partie de confiance conclut que le logiciel attendu est exécuté dans un TEE authentique. La preuve est basée sur la mesure du TEE et peut également inclure une clé publique du TEE.</span></p>



<figure class="wp-block-image aligncenter size-full"><a href="/wp-content/uploads/2023/02/Deploiement-et-attestation.png"><img loading="lazy" decoding="async" width="840" height="368" src="/wp-content/uploads/2023/02/Deploiement-et-attestation.png" alt="Déploiement et attestation" class="wp-image-18276" srcset="https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation.png 840w, https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation-300x131.png 300w, https://www.smalsresearch.be/wp-content/uploads/2023/02/Deploiement-et-attestation-768x336.png 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></a><figcaption class="wp-element-caption">Figure 3 – Diagramme générique pour le déploiement et l’attestation d’applications dans un TEE.</figcaption></figure>



<p>La Figure 3 présente un processus d’attestation générique. La partie utilisatrice du TEE doit connaître la mesure attendue, non seulement de l’application qu’elle souhaite déployer mais également du micrologiciel du TEE. La vérification peut s’effectuer grâce à un mécanisme de défi-réponse. De cette façon l’attestation permet de convaincre l’utilisateur que l’attestation a bien été produite par un logiciel spécifique à l’intérieur d’un matériel spécifique sans interférences extérieures. Plus de détails ainsi que des variations sont donnés dans <a href="#_ref23">[23]</a>.</p>



<p>Le système d’attestation doit permettre de pouvoir révoquer le TEE dans le cas où il s’avère que la sécurité de ce dernier est compromise.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>La combinaison de composants matériels sécurisés et de techniques d’attestation à distance forme l’assise des environnements d’exécution de confiance qui ont pour but de protéger les données sensibles ou secrètes ainsi que le code exécuté contre des attaques de plus en plus fréquentes visant des données en cours de calcul.</p>



<p>Ces environnements sont <em>a priori</em> prometteurs dans le cadre d’infrastructures informatiques partagées. D’abord ils permettent d’augmenter le niveau de sécurité de telles infrastructures en isolant mieux les applications les unes des autres, empêchant par exemple une application compromise d’accéder aux données d’une autre. Ensuite, ils pourraient permettre d’accroître le niveau de confiance des utilisateurs de cette infrastructure pour le traitement de certaines données, pour autant que ces utilisateurs puissent garder le contrôle de la gestion des clés de chiffrement et déchiffrement utilisées au sein de l’environnement de confiance.</p>



<p>Pour l’utilisateur final, l’évaluation des risques liés à l’utilisation du système est simplifiée en ce sens que la confiance est placée dans un composant matériel spécifique et un micrologiciel vérifiable à distance, tous deux avec un comportement attendu, plutôt que dans l’ensemble de l’ordinateur. Mais d’autres risquent sont introduits, comme, par exemple, la possibilité d’un enferment dans une technique TEE particulière.</p>



<p>Dans un prochain article nous regarderons plus en détails le fonctionnement de certaines mises en œuvre commerciales.</p>



<h1 class="wp-block-heading">Références</h1>



<p><a name="_ref1"></a>[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. Greenberg, «&nbsp;A Peek Into the Toolkit of the Dangerous Triton Hackers&nbsp;», <em>Wired</em>, 10 avril 2019. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/story/triton-hacker-toolkit-fireeye/" target="_blank" rel="noopener">https://www.wired.com/story/triton-hacker-toolkit-fireeye/</a></p>



<p><a name="_ref2"></a>[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; K. Zetter, «&nbsp;Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid&nbsp;», <em>Wired</em>, 3 mars 2016. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/" target="_blank" rel="noopener">https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/</a></p>



<p><a name="_ref3"></a>[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Lakshmanan, «&nbsp;New Malware Families Found Targeting VMware ESXi Hypervisors&nbsp;», <em>The Hacker News</em>, 30 septembre 2022. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://thehackernews.com/2022/09/new-malware-families-found-targeting.html" target="_blank" rel="noopener">https://thehackernews.com/2022/09/new-malware-families-found-targeting.html</a></p>



<p><a name="_ref4"></a>[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; R. Naraine, «&nbsp;Stuxnet attackers used 4 Windows zero-day exploits&nbsp;», <em>ZDNET</em>, 14 septembre 2010. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/" target="_blank" rel="noopener">https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/</a></p>



<p><a name="_ref5"></a>[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Zhao, «&nbsp;SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA&nbsp;», <em>Newsweek</em>, 14 décembre 2020. Consulté le: 9 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447" target="_blank" rel="noopener">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a name="_ref6"></a>[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; B. Barrett, «&nbsp;Russia’s Elite Hackers Have a Clever New Trick That’s Very Hard to Fix&nbsp;», <em>Wired</em>, 27 septembre 2018. Consulté le: 4 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/" target="_blank" rel="noopener">https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/</a></p>



<p><a name="_ref7"></a>[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Bletsch, X. Jiang, V. W. Freeh, et Z. Liang, «&nbsp;Jump-oriented programming: a new class of code-reuse attack&nbsp;», in <em>Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security</em>, Hong Kong China, mars 2011, p. 30‑40. <a href="https://doi.org/10.1145/1966913.1966919" target="_blank" rel="noopener">doi:10.1145/1966913.1966919</a>.</p>



<p><a name="_ref8"></a>[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; T. Claburn, «&nbsp;MSI motherboards found to have insecure Secure Boot&nbsp;», <em>The Register</em>, 17 janvier 2023. Consulté le: 18 janvier 2023. [En ligne]. Disponible sur: <a href="https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/" target="_blank" rel="noopener">https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/</a></p>



<p><a name="_ref9"></a>[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;TEE System Architecture v1.3&nbsp;». GlobalPlatform, mai 2022. [En ligne]. Disponible sur: <a href="https://globalplatform.org/specs-library/tee-system-architecture/" target="_blank" rel="noopener">https://globalplatform.org/specs-library/tee-system-architecture/</a></p>



<p><a name="_ref10"></a>[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Sabt, M. Achemlal, et A. Bouabdallah, «&nbsp;Trusted Execution Environment: What It is, and What It is Not&nbsp;», in <em>2015 IEEE Trustcom/BigDataSE/ISPA</em>, Helsinki, Finland, août 2015, p. 57‑64. <a href="https://doi.org/10.1109/Trustcom.2015.357" target="_blank" rel="noopener">doi: 10.1109/Trustcom.2015.357</a>.</p>



<p><a name="_ref11"></a>[11]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Gentry, «&nbsp;Fully homomorphic encryption using ideal lattices&nbsp;», in <em>Proceedings of the 41st annual ACM symposium on Theory of computing</em>, Bethesda MD USA, mai 2009, p. 169‑178. <a href="https://doi.org/10.1145/1536414.1536440" target="_blank" rel="noopener">doi: 10.1145/1536414.1536440</a>.</p>



<p><a name="_ref12"></a>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Naehrig, K. Lauter, et V. Vaikuntanathan, «&nbsp;Can homomorphic encryption be practical?&nbsp;», in <em>Proceedings of the 3rd ACM workshop on Cloud computing security workshop &#8211; CCSW ’11</em>, Chicago, Illinois, USA, 2011, p. 113. <a href="https://doi.org/10.1145/2046660.2046682" target="_blank" rel="noopener">doi: 10.1145/2046660.2046682</a>.</p>



<p><a name="_ref13"></a>[13]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; A. C. Yao, «&nbsp;Protocols for Secure Computations&nbsp;», présenté à 23rd Annual Symposium on Foundations of Computer Science, Chicago, Illinois, USA, nov. 1982. <a href="https://doi.org/10.1109/SFCS.1982.38" target="_blank" rel="noopener">doi: 10.1109/SFCS.1982.38</a>.</p>



<p><a name="_ref14"></a>[14]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N. Drucker et S. Gueron, «&nbsp;Combining Homomorphic Encryption with Trusted Execution Environment: A Demonstration with Paillier Encryption and SGX&nbsp;», in <em>Proceedings of the 2017 International Workshop on Managing Insider Security Threats</em>, Dallas Texas USA, oct. 2017, p. 85‑88. <a href="https://doi.org/10.1145/3139923.3139933" target="_blank" rel="noopener">doi: 10.1145/3139923.3139933</a>.</p>



<p><a name="_ref15"></a>[15]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Pei, H. Tschofenig, D. Thaler, et D. Wheeler, «&nbsp;Trusted Execution Environment Provisioning (TEEP) Architecture&nbsp;», Internet Engineering Task Force, Internet Draft draft-ietf-teep-architecture-19, oct. 2022. Consulté le: 30 janvier 2023. [En ligne]. Disponible sur: <a href="https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19" target="_blank" rel="noopener">https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19</a></p>



<p><a name="_ref16"></a>[16]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; S. Checkoway et H. Shacham, «&nbsp;Iago Attacks: Why the System Call API is a Bad Untrusted RPC Interface&nbsp;».</p>



<p><a name="_ref17"></a>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;Common Criteria for Information Technology Security Evaluation&nbsp;». novembre 2022. [En ligne]. Disponible sur: <a href="https://www.commoncriteriaportal.org/cc/" target="_blank" rel="noopener">https://www.commoncriteriaportal.org/cc/</a></p>



<p><a name="_ref18"></a>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;TEE Protection Profile &#8211; Version 1.3&nbsp;». GlobalPlatform, 4 juin 2020.</p>



<p><a name="_ref19"></a>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; «&nbsp;A Technical Analysis of Confidential Computing&nbsp;». Confidential Computing Consortium, octobre 2021. [En ligne]. Disponible sur: <a href="https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf" target="_blank" rel="noopener">https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf</a></p>



<p><a name="_ref20"></a>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. A. Cooper, W. T. Polk, A. R. Regenscheid, et M. P. Souppaya, «&nbsp;BIOS protection guidelines&nbsp;», National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-147, 2011. <a href="https://doi.org/10.6028/NIST.SP.800-147" target="_blank" rel="noopener">doi: 10.6028/NIST.SP.800-147</a>.</p>



<p><a name="_ref21"></a>[21]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Challener et K. Goldman, «&nbsp;Trusted Platform Module (TPM)&nbsp;», <em>Trusted Computing Group (TCG)</em>, 2019. <a href="https://trustedcomputinggroup.org/work-groups/trusted-platform-module/" target="_blank" rel="noopener">https://trustedcomputinggroup.org/work-groups/trusted-platform-module/</a></p>



<p><a name="_ref22"></a>[22]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Shepherd <em>et al.</em>, «&nbsp;Secure and Trusted Execution: Past, Present, and Future &#8211; A Critical Review in the Context of the Internet of Things and Cyber-Physical Systems&nbsp;», in <em>2016 IEEE Trustcom/BigDataSE/ISPA</em>, Tianjin, China, août 2016, p. 168‑177. <a href="https://doi.org/10.1109/TrustCom.2016.0060" target="_blank" rel="noopener">doi: 10.1109/TrustCom.2016.0060</a>.</p>



<p><a name="_ref23"></a>[23]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; H. Birkholz, D. Thaler, M. Richardson, N. Smith, et W. Pan, «&nbsp;Remote ATtestation procedureS (RATS) Architecture&nbsp;», Internet Engineering Task Force, Request for Comments RFC 9334, janv. 2023. <a href="https://doi.org/10.17487/RFC9334" target="_blank" rel="noopener">doi: 10.17487/RFC9334</a>.</p>



<h1 class="wp-block-heading">Notes</h1>



<p><a href="#_ftnref1" name="_ftn1"><sup>1</sup></a> Plusieurs définitions des environnements d’exécution (TEE) de confiance ou des environnements d’exécution sécurisés (SEE) ont été données, parfois avec des contradictions entre elles. Dans cet article nous nous basons principalement sur les spécifications du <em>Confidential Computing Consortium</em> et de la <em>GlobalPlatform&nbsp;</em><a href="#_ref9">[9]</a>. Différentes définitions sont comparées et une description formelle de ces environnements est proposée dans <a href="#_ref10">[10]</a>.</p>



<p><a href="#_ftnref2" name="_ftn2"><sup>2</sup></a> Il y a des propositions pour simplifier le travail des programmeurs d’applications sécurisées avec, par exemple, un protocole interopérable de gestion de telles applications fonctionnant sur différents TEE <a href="#_ref15">[15]</a>.</p>



<p><a href="#_ftnref3" name="_ftn3"><sup>3</sup></a> Le «&nbsp;<em>Core Root of Trust for Measurement</em>&nbsp;» est le tout premier code du BIOS qui est exécuté dans le microprocesseur principal au moment de l’allumage. Il est souvent stocké dans un module de plateforme fiable.</p>



<p>_________________________<br data-rich-text-line-break="true"><br data-rich-text-line-break="true"><em>Ce post est une contribution individuelle de Fabien A. P. Petitcolas, spécialisé en sécurité informatique chez Smals Research. Cet article est écrit en son nom propre et n&#8217;impacte en rien le point de vue de Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inleiding tot confidential computing</title>
		<link>https://www.smalsresearch.be/inleiding-tot-confidential-computing/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 28 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cloud computing]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26788</guid>

					<description><![CDATA[Cet article est aussi disponible en français. Over het algemeen wordt aangenomen dat data zich in drie toestanden kunnen bevinden. Data die zijn opgeslagen, bijvoorbeeld op een harde schijf of in een database, worden ‘in rust’ genoemd, data die van de ene computer naar de andere worden verzonden, bijvoorbeeld via een netwerk, zijn ‘in beweging’ en data [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible en <a href="/introduction-a-l-informatique-confidentielle/">français</a>.</em></p>



<p>Over het algemeen wordt aangenomen dat data zich in drie toestanden kunnen bevinden. Data die zijn opgeslagen, bijvoorbeeld op een harde schijf of in een database, worden ‘in rust’ genoemd, data die van de ene computer naar de andere worden verzonden, bijvoorbeeld via een netwerk, zijn ‘in beweging’ en data die door de microprocessor worden verwerkt, zijn ‘in gebruik’.</p>



<p>Tegenwoordig worden cryptografische primitieven op grote schaal ingezet om data in de eerste twee toestanden te beschermen en zo de integriteit en vertrouwelijkheid te waarborgen. Door de strengere regelgeving op het gebied van gegevensbescherming en privacy en de toename van langdurige cyberdreigingen is echter de noodzaak ontstaan om data die in gebruik zijn te beschermen.</p>



<p>Helaas blijft deze bescherming van data in gebruik moeilijk, vooral in de context van <strong>gedeelde IT-infrastructuren</strong>: het gaat namelijk om het uitvoeren van software met bepaalde veiligheidsgaranties op een externe computer die eigendom kan zijn van en beheerd kan worden door een onbetrouwbare of zelfs kwaadwillende partij.</p>



<h1 class="wp-block-heading">Talrijke aanvallen</h1>



<p>De mogelijke aanvallen zijn talrijk.</p>



<p>Op <strong>softwareniveau</strong> gaat het om alle aanvallen waarmee de integriteit van het systeem kan worden aangetast, of het nu gaat om het besturingssysteem, de hypervisor of de firmware. Deze aanvallen worden mogelijk gemaakt door verschillende soorten ransomware of hacktools, door gecompromitteerde apparaatstuurprogramma&#8217;s, door het misbruik van een zero-day-kwetsbaarheid, door het injecteren van logische fouten, of zelfs door kwaadwillende werknemers of slechte productiepraktijken, enzovoort. <a href="#_ref1">[1]-[8]</a> Daarnaast is er ook toegang tot data via hulpkanalen (“<em>side-channel attacks</em>”) of als gevolg van configuratiefouten of fouten in de systeeminstellingen. Ten slotte zijn er, hoewel zeldzamer, cryptografische aanvallen mogelijk, na een grondige analyse van een algoritme of door misbruik te maken van een wiskundige doorbraak.</p>



<p>Op <strong>fysiek niveau</strong> is het denkbaar dat een systeembeheerder of een externe dienstverlener zonder toestemming toegang krijgt tot de hardware, waardoor hij rechtstreeks verbinding kan maken met de printplaat en informatie kan kopiëren via direct RAM-memory access (<a href="https://nl.wikipedia.org/wiki/Dual_in-line_memory_module">DIMM</a> <a href="https://nl.wikipedia.org/wiki/Direct_memory_access">DMA</a>), de double data rate (<a href="https://en.wikipedia.org/wiki/Double_data_rate">DDR</a>) kan bespioneren, de computerbus en de cache kan controleren, enzovoort.</p>



<h1 class="wp-block-heading">Voornaamste technologieën</h1>



<p>Confidential computing heeft tot doel een technologische oplossing voor deze problemen te bieden door middel van drie belangrijke methoden:</p>



<ul class="wp-block-list">
<li><strong>Trusted execution environments</strong> (TEE&#8217;s) zijn gebaseerd op een combinatie van secure hardware-componenten, authenticatiemechanismen en software die is ontworpen om deze hardwarefuncties te benutten<a href="#_ftn1" id="_ftnref1"><sup>1</sup></a>.</li>



<li><strong>Homomorphic encryption</strong> (HE) heeft betrekking op directe berekeningen op versleutelde data [<a href="#_ref11">11</a>] en kan voor bepaalde soorten problemen nuttig zijn, maar brengt kosten met zich mee door de extra rekenkracht die nodig is voor de specifieke encryptie [<a href="#_ref12">12</a>].</li>



<li><strong>Secure multiparty computation</strong>&nbsp;<a href="#_ref13">[13]</a> (SMC) is een klasse van cryptografische methoden waarmee wederzijds wantrouwende partijen gezamenlijk functies op hun data kunnen berekenen zonder deze aan andere partijen te onthullen.&nbsp;Dit type berekening<a href="https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">is al beschreven in deze blogpost</a>.</li>
</ul>



<p>Uiteraard is het mogelijk om deze technologieën te combineren, zoals bijvoorbeeld TEE&#8217;s met homomorphic encryption (bijv. <a href="#_ref14" data-wplink-url-error="true">[14]</a>).</p>



<p>Hieronder concentreren we ons op het eerste type confidential computing: trusted execution environments.</p>



<h1 class="wp-block-heading">Vermindering van de blootstelling aan aanvallen</h1>



<p>Over het algemeen bestaat de volledige stack van een informatica-platform uit verschillende technologieën van talrijke verschillende leveranciers, wat leidt tot een gebrek aan coherente implementatie van de veiligheidscontroles.</p>



<p>De fysieke hardwarelaag waarop het hele systeem is gebouwd, blijft echter de eerste beschermingslaag. Een manier om de algehele veiligheid van een systeem te verbeteren – onder meer door toegang tot data te verhinderen – is dan ook het verhogen van de veiligheid van het fysieke gedeelte.</p>



<p>Dit is het uitgangspunt van TEE&#8217;s, die tot doel hebben de uitvoering van toepassingscode te beschermen tegen bevoorrechte code-aanvallen en bepaalde fysieke aanvallen door de vertrouwensbasis en het aanvalsoppervlak te verkleinen (Figuur 1:).</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attack-surface.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attack-surface.svg" alt="" class="wp-image-26795"/></a><figcaption class="wp-element-caption"><a>Figuur </a>1: Typisch aanvalsoppervlak van een systeem zonder (links) en met TEE (rechts).</figcaption></figure>



<p>In sommige gevallen maakt de kleine omvang van de TEE de toepassing van formele methoden (gebaseerd op wiskundige constructies) mogelijk en zorgt voor de controle van de conformiteit van de implementatie met de specificaties. Dit versterkt het vertrouwen in de TEE.</p>



<h1 class="wp-block-heading">TEE’s</h1>



<p>TEE&#8217;s zijn beveiligingssystemen die parallel aan reguliere uitvoeringsomgevingen (waaronder besturingssystemen zoals Linux of Windows) worden uitgevoerd. Ze zorgen voor een beveiligde zone om activa te beschermen (bijv. gevoelige geheimen, authenticatiesleutels) en dienen ook om ervoor te zorgen dat de bewerkingen die daarbinnen worden uitgevoerd en de bijbehorende data niet van buitenaf kunnen worden geraadpleegd, zelfs niet door bevoorrechte software (bijv. hypervisor, besturingssysteem) of een debugger. In combinatie met een certificeringsmechanisme (zie hieronder) zorgen ze ervoor dat de code die ze uitvoeren niet kan worden gewijzigd of vervangen zonder toestemming van de user.</p>



<p>Een TEE kan worden gebruikt om geheugenisolatie te bieden, waardoor wordt voorkomen dat toepassingen die dezelfde onderliggende hardware delen, het geheugen kunnen lezen dat aan anderen is toegewezen. Sommige TEE&#8217;s maken het mogelijk om volledige toepassingen in hun eigen enclaves te isoleren in plaats van alleen specifieke bewerkingen of geheugen te beschermen.</p>



<p>De toepassing van de bovengenoemde eigenschappen is gebaseerd op specifieke fysieke hardware, waarbij alle of een deel van de middelen die nodig zijn voor de goede werking van de TEE in dezelfde houder worden geïntegreerd, of door gebruik te maken van middelen die worden gedeeld met andere componenten op de printplaat van het apparaat<br>(bijvoorbeeld het RAM-geheugen). In het laatste geval is isolatie door middel van versleuteling noodzakelijk.</p>



<p>Niet alle TEE&#8217;s zijn identiek en verschillende fabrikanten kunnen verschillende TEE-implementaties aanbieden met verschillende beveiligingseigenschappen, verschillende functionaliteiten en verschillende controlemechanismen om op beveiligde toepassingen te werken <a href="#_ftn2" id="_ftnref2">[2]</a>. Sommige TEE&#8217;s zijn eerder bedoeld voor telefoons (bijv. de <a href="https://www.arm.com/technologies/trustzone-for-cortex-a">TrustZone</a>-technologie van ARM), terwijl andere zijn bedoeld voor bureau-pc&#8217;s of computers die deel uitmaken van een gedeelde IT-infrastructuur (bijv. de <a href="https://www.intel.com/content/www/us/en/architecture-and-technology/software-guard-extensions.html">SGX</a>-technologie van Intel of de <a href="https://developer.amd.com/sev/">SEV</a>-technologie van AMD).</p>



<p>Meerdere leveranciers van openbare IT-infrastructuur stellen deze technologieën beschikbaar aan zij die niet over deze hardware beschikken. Microsoft biedt bijvoorbeeld het product <a href="https://azure.microsoft.com/nl-nl/solutions/confidential-compute/">Azure Confidential Computing</a> aan, dat SGX en SEV ondersteunt. Amazon implementeert zijn eigen TEE-technologie, <a href="https://aws.amazon.com/ec2/nitro/">Nitro</a> genaamd, op zijn AWS-infrastructuur.</p>



<h1 class="wp-block-heading">Veiligheidsvereisten</h1>



<p>TEE&#8217;s zijn ontworpen om een breed scala aan softwarebedreigingen van het standaardbesturingssysteem te weerstaan, waaronder bedreigingen op kernelniveau (bijv. <a href="#_ref16">[16]</a>) afkomstig van een rooted toestel, evenals bepaalde fysieke aanvallen. TEE&#8217;s worden onderworpen aan een grondige veiligheidsanalyse in het kader van de ‘Common Criteria’ <a href="#_ref17">[17]</a>, <a href="#_ref18">[18]</a>, maar over het algemeen ontbreekt het hen nog aan verdedigingsmechanismen tegen complexe hardware-aanvallen. Aanvallen die “doorgaans langdurige en/of invasieve toegang tot de hardware vereisen, waaronder chip-scrapingtechnieken en elektronenmicroscoopprobes”, vallen bijvoorbeeld expliciet buiten de toepassing van de vereisten van het Confidential Computing Consortium&nbsp;<a href="#_ref19">[19]</a>.</p>



<p>De beveiligingsvereisten van een TEE kunnen als volgt worden samengevat (zie&nbsp;<a href="#_ref9">[9]</a> voor meer details):</p>



<ul class="wp-block-list">
<li>Het belangrijkste doel van een TEE is <strong>het beschermen van zijn activa</strong> tegen aanvallen vanuit de rest van de uitvoeringsomgeving. Dit wordt bereikt door middel van hardwaremechanismen die deze andere omgevingen niet kunnen controleren.</li>



<li>De TEE biedt <strong>bescherming tegen bepaalde fysieke aanvallen</strong>. Invasieve aanvallen die de fysieke structuur van de geïntegreerde schakeling fysiek beschadigen, worden niet in aanmerking genomen.</li>



<li>De uitvoeringsomgeving van het vertrouwde besturingssysteem wordt gestart vanuit een <strong>root of trust</strong> (RoT) binnen de TEE via een beveiligd opstartproces.</li>



<li>De TEE biedt <strong>veilige opslag</strong> van data en cryptografische sleutels. Deze opslag is gekoppeld aan deze specifieke TEE op een specifiek apparaat.</li>



<li>Software buiten de TEE kunnen de functionaliteiten die door de interne interfaces van de TEE worden blootgesteld niet rechtstreeks aanroepen en moeten via <strong>specifieke communicatieprotocollen</strong> werken, waardoor het vertrouwde besturingssysteem de aanvaardbaarheid van de gevraagde niet-TEE-bewerking kan controleren.</li>
</ul>



<h1 class="wp-block-heading">Integriteitscontrole</h1>



<p>Een belangrijk concept van TEE&#8217;s is de mogelijkheid voor de user om de integriteit van het onderliggende platform te controleren. Dit wordt doorgaans gerealiseerd door middel van twee componenten: het hashen van de verschillende softwaremodules en de verificatie van de firmware. In het kader van gedeelde IT-infrastructuren is het noodzakelijk om deze controle op afstand te kunnen uitvoeren.</p>



<h2 class="wp-block-heading">Hash en handtekening van modules</h2>



<p><strong>Cryptografische hashes</strong> (in de context van TEE&#8217;s ook vaak ‘metingen’ genoemd) van de software, de firmware en de bijbehorende configuratiebestanden vormen de basis voor het creëren van een vertrouwensketen. Elk van deze vertrouwensketens begint met een vertrouwde rootmodule die zo klein mogelijk moet zijn. Deze kan de vorm aannemen van een impliciet betrouwbaar bootblock (bijv. opgeslagen in alleen-lezen geheugen) van het Basic Input/Output System (BIOS), dat eerst zijn eigen integriteit meet en vervolgens de meting uitbreidt naar het gehele BIOS. Vervolgens wordt elke extra firmware of software die moet worden uitgevoerd, eerst gemeten voordat deze wordt uitgevoerd, en dit gaat door tot het besturingssysteem volgens een klassiek opstartproces&nbsp;<a href="#_ref20">[20]</a>.</p>



<p>Dit mechanisme van de <em>vertrouwensketen</em>, samengevat in de Figuur 2, biedt een betrouwbaar beeld van de huidige toestand van het systeem. Elke library, module of toepassing, al dan niet onderdeel van het besturingssysteem, heeft een integriteitsmeting opgeslagen in een beveiligde hardwareopslag. In principe zijn deze metingen ondertekend om replay-aanvallen of man-in-the-middle-aanvallen (bijv <a href="#_ref21">[21]</a> te voorkomen.</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Bootstrap.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Bootstrap.svg" alt="" class="wp-image-26800"/></a><figcaption class="wp-element-caption"><a>Figuur </a>2 – Voorbeeld van een bootsequentie van een beveiligd platform (aangepast van  <a href="#_ref22">[22]</a>).</figcaption></figure>



<p>Hardwarebeveiligingen zorgen ervoor dat zodra een enclave is gestart, er geen wijzigingen in de code of statische data kunnen worden aangebracht van buiten de enclave. Nadat ze zijn gestart, kunnen processen buiten de enclave een cryptografisch certificaat ontvangen dat een handtekening van de code binnen de enclave bevat, zodat het externe proces verzekerd is van de juistheid van alle code die in de enclave kan worden uitgevoerd.</p>



<h2 class="wp-block-heading">Controle van de firmware en de configuratie ervan</h2>



<p>Lokale of externe certificering houdt, zoals hierboven vermeld, in dat er een handtekening van de maatregelen wordt gegenereerd, en met name die van de root of trust voor de meting<a href="#_ftn3" id="_ftnref3"><sup>3</sup></a> (CRTM) met specifieke certificeringssleutels. Het mechanisme maakt het mogelijk om op afstand te controleren of de gewenste firmware, het besturingssysteem en de toepassing daadwerkelijk worden uitgevoerd. Het maakt ook de toepassing van specifieke beveiligingsbeleidsregels mogelijk.</p>



<p>Opgemerkt moet worden dat in een complexe moderne architectuur de fabrikant van de CRTM mogelijk niet lang de vertrouwde autoriteit blijft in het bootproces en dat de keten van opgeslagen hashwaarden moet worden gecontroleerd om de autoriteit van de huidige systeemstatus te bepalen. Bovendien kunnen er in een typisch datacenter duizenden machines met hun eigen CRTM staan, waardoor het bijhouden ervan een complexe taak is, zodat er vaak speciale diensten voor verificatie op afstand ter beschikking worden gesteld aan de user van een gedeelde IT-infrastructuur.</p>



<p>Tot slot moet worden opgemerkt dat een vertrouwensbasis met fysieke hardwarebeveiligingen moeilijker te wijzigen is dan een basis die uitsluitend in de firmware is ingebouwd. Maar onveranderlijke root of trust-hardware kan niet worden bijgewerkt.</p>



<h2 class="wp-block-heading">Certificering op afstand</h2>



<p>Certificering is een fundamenteel element om de betrouwbaarheid van een TEE te verifiëren en vervolgens te beslissen of deze al dan niet kan worden vertrouwd. Hiermee kan een softwareomgeving aantonen dat een specifiek programma door specifieke hardware wordt uitgevoerd. Lokale certificering kan worden gebruikt tussen twee softwareomgevingen die dezelfde hardware delen, maar wat voor de meeste users van systemen met TEE van belang is, is certificering op afstand, waarbij de twee softwareomgevingen op verschillende hardware draaien.</p>



<p>Over het algemeen is deze certificering gebaseerd op een trusted platform module (TPM), maar er bestaan ook andere methoden, zoals het gebruik van physical unclonable functions (PUF) of geheimen die in de geïntegreerde schakeling zijn ingebed.</p>



<p>De meeste TEE&#8217;s kunnen verifieerbare cryptografische bewijzen genereren, die naar een gebruiker (bijvoorbeeld het apparaat van de user of de serviceprovider) kunnen worden verzonden, die vervolgens de handtekening van het bewijs kan valideren. Als de handtekening geldig is, concludeert de vertrouwende partij dat de verwachte code wordt uitgevoerd in een authentieke TEE. Het bewijs is gebaseerd op de meting van de TEE en kan ook een openbare sleutel van de TEE bevatten.</p>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attestation.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Attestation.svg" alt="" class="wp-image-26801"/></a><figcaption class="wp-element-caption"><a>Figuur </a>3– Algemeen diagram voor de implementatie en certificering van applicaties in een TEE.</figcaption></figure>



<p>Figuur 3 toont een algemeen certificeringsproces. De gebruiker van de TEE moet de verwachte meting kennen, niet alleen van de toepassing die hij wil implementeren, maar ook van de firmware van de TEE. De verificatie kan worden uitgevoerd met behulp van een challenge-response-mechanisme. Op deze manier overtuigt de certificering de user ervan dat de certificering daadwerkelijk is gegenereerd door specifieke software binnen specifieke hardware, zonder externe interferentie. Meer data en variaties worden gegeven in <a href="#_ref23">[23]</a>.</p>



<p>Het certificeringssysteem moet het mogelijk maken om de TEE in te trekken indien blijkt dat de veiligheid ervan is aangetast.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>De combinatie van beveiligde hardwarecomponenten en technieken voor verificatie op afstand vormt de basis van vertrouwde uitvoeringsomgevingen die tot doel hebben gevoelige of geheime data en de uitgevoerde code te beschermen tegen steeds frequentere aanvallen op data die worden verwerkt.</p>



<p>Deze omgevingen zijn <em>a priori</em> veelbelovend in het kader van gedeelde IT-infrastructuren. Ten eerste maken ze het mogelijk om het beveiligingsniveau van een privé-infrastructuur of gemeenschappelijke infrastructuur te verhogen door toepassingen beter van elkaar te isoleren, waardoor bijvoorbeeld wordt voorkomen dat een gecompromitteerde toepassing toegang krijgt tot de data van een andere. Ten tweede kunnen ze het vertrouwensniveau in een openbare infrastructuur voor de verwerking van bepaalde data verhogen, op voorwaarde dat de user de controle behoudt over het beheer van de versleutelings- en ontsleutelingssleutels die binnen de vertrouwde omgeving worden gebruikt.</p>



<p>Voor de enduser wordt de risicobeoordeling met betrekking tot het gebruik van het systeem vereenvoudigd, in die zin dat het vertrouwen wordt gesteld in een specifieke hardwarecomponent en op afstand verifieerbare firmware, die beide een verwacht gedrag vertonen, in plaats van in de computer als geheel. Er worden echter ook andere risico’s geïntroduceerd, zoals bijvoorbeeld de mogelijkheid van een lock-in bij een bepaalde TEE-technologie.</p>



<p>In een volgend artikel zullen we nader ingaan op de werking van bepaalde commerciële implementaties.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p><a name="_ref1"></a>[1]        A. Greenberg, “A Peek Into the Toolkit of the Dangerous Triton Hackers”, <em>Wired</em>, 10 april 2019. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/story/triton-hacker-toolkit-fireeye/">https://www.wired.com/story/triton-hacker-toolkit-fireeye/</a></p>



<p><a name="_ref2"></a>[2]        K. Zetter, “Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid”, <em>Wired</em>, 3 maart 2016. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/">https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/</a></p>



<p><a name="_ref3"></a>[3]        R. Lakshmanan, “New Malware Families Found Targeting VMware ESXi Hypervisors”, <em>The Hacker News</em>, 30 september 2022. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://thehackernews.com/2022/09/new-malware-families-found-targeting.html">https://thehackernews.com/2022/09/new-malware-families-found-targeting.html</a></p>



<p><a name="_ref4"></a>[4]        R. Naraine, “Stuxnet attackers used 4 Windows zero-day exploits”, <em>ZDNET</em>, 14 september 2010. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/">https://www.zdnet.com/article/stuxnet-attackers-used-4-windows-zero-day-exploits/</a></p>



<p><a name="_ref5"></a>[5]        C. Zhao, “SolarWinds, Probably Hacked by Russia, Serves White House, Pentagon, NASA”, <em>Newsweek</em>, 14 december 2020. Geraadpleegd: 9 januari 2023. [Online]. Beschikbaar op: <a href="https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447">https://www.newsweek.com/solar-winds-probably-hacked-russia-serves-white-house-pentagon-nasa-1554447</a></p>



<p><a name="_ref6"></a>[6]        B. Barrett, “Russia’s Elite Hackers Have a Clever New Trick That’s Very Hard to Fix”, <em>Wired</em>, 27 september 2018. Geraadpleegd: 4 januari 2023. [Online]. Beschikbaar op: <a href="https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/">https://www.wired.com/story/fancy-bear-hackers-uefi-rootkit/</a></p>



<p><a name="_ref7"></a>[7]        T. Bletsch, X. Jiang, V. W. Freeh, en Z. Liang, “Jump-oriented programming: a new class of code-reuse attack”, in <em>Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security</em>, Hong Kong China: ACM, mrt. 2011, pp. 30-40. doi: <a href="https://doi.org/10.1145/1966913.1966919">10.1145/1966913.1966919</a>.</p>



<p><a name="_ref8"></a>[8]        T. Claburn, “MSI motherboards found to have insecure Secure Boot”, <em>The Register</em>, 17 januari 2023. Geraadpleegd: 18 januari 2023. [Online]. Beschikbaar op: <a href="https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/">https://www.theregister.com/2023/01/17/msi_motherboards_secure_boot/</a></p>



<p><a name="_ref9"></a>[9]        “TEE System Architecture v1.3”. GlobalPlatform, mei 2022. [Online]. Beschikbaar op: <a href="https://globalplatform.org/specs-library/tee-system-architecture/">https://globalplatform.org/specs-library/tee-system-architecture/</a></p>



<p><a name="_ref10"></a>[10]      M. Sabt, M. Achemlal, en A. Bouabdallah, “Trusted Execution Environment: What It is, and What It is Not”, in <em>2015 IEEE Trustcom/BigDataSE/ISPA</em>, Helsinki, Finland: IEEE, aug. 2015, pp. 57-64. doi: <a href="https://doi.org/10.1109/Trustcom.2015.357">10.1109/Trustcom.2015.357</a>.</p>



<p><a name="_ref11"></a>[11]      C. Gentry, “Fully homomorphic encryption using ideal lattices”, in <em>Proceedings of the 41st annual ACM symposium on Theory of computing</em>, Bethesda MD USA: ACM, mei 2009, pp. 169-178. doi: <a href="https://doi.org/10.1145/1536414.1536440">10.1145/1536414.1536440</a>.</p>



<p><a name="_ref12"></a>[12]      M. Naehrig, K. Lauter, en V. Vaikuntanathan, “Can homomorphic encryption be practical?”, in <em>Proceedings of the 3rd ACM workshop on Cloud computing security workshop &#8211; CCSW ’11</em>, Chicago, Illinois, USA: ACM Press, 2011, p. 113. doi: <a href="https://doi.org/10.1145/2046660.2046682">10.1145/2046660.2046682</a>.</p>



[13]      A. C. Yao, « Protocols for Secure Computations », présenté à 23rd Annual Symposium on Foundations of Computer Science, Chicago, Illinois, USA, nov. 1982. <a href="https://doi.org/10.1109/SFCS.1982.38" target="_blank" rel="noopener">doi: 10.1109/SFCS.1982.38</a>.</p>



<p><a name="_ref13"></a>[14]      N. Drucker en S. Gueron, “Combining Homomorphic Encryption with Trusted Execution Environment: A Demonstration with Paillier Encryption and SGX”, in <em>Proceedings of the 2017 International Workshop on Managing Insider Security Threats</em>, Dallas Texas USA: ACM, okt. 2017, pp. 85-88. doi: <a href="https://doi.org/10.1145/3139923.3139933">10.1145/3139923.3139933</a>.</p>



<p><a name="_ref14"></a>[15]      M. Pei, H. Tschofenig, D. Thaler, en D. Wheeler, “Trusted Execution Environment Provisioning (TEEP) Architecture”, Internet Engineering Task Force, Internet Draft draft-ietf-teep-architecture-19, okt. 2022. Geraadpleegd: 30 januari 2023. [Online]. Beschikbaar op: <a href="https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19">https://datatracker.ietf.org/doc/draft-ietf-teep-architecture-19</a></p>



<p><a name="_ref15"></a>[16]      S. Checkoway en H. Shacham, “Iago Attacks: Why the System Call API is a Bad Untrusted RPC Interface”.</p>



<p><a name="_ref16"></a>[17]      “Common Criteria for Information Technology Security Evaluation”. november 2022. [Online]. Beschikbaar op: <a href="https://www.commoncriteriaportal.org/cc/">https://www.commoncriteriaportal.org/cc/</a></p>



<p><a name="_ref17"></a>[18]      “TEE Protection Profile &#8211; Version 1.3”. GlobalPlatform, 4 juni 2020.</p>



<p><a name="_ref18"></a>[19]      “A Technical Analysis of Confidential Computing”. Confidential Computing Consortium, oktober 2021. [Online]. Beschikbaar op: <a href="https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf">https://confidentialcomputing.io/wp-content/uploads/sites/85/2022/11/CCC-A-Technical-Analysis-of-Confidential-Computing-v1.2_updated_2022-11-02.pdf</a></p>



<p><a name="_ref19"></a>[20]      D. A. Cooper, W. T. Polk, A. R. Regenscheid, en M. P. Souppaya, “BIOS protection guidelines”, National Institute of Standards and Technology, Gaithersburg, MD, NIST SP 800-147, 2011. doi: <a href="https://doi.org/10.6028/NIST.SP.800-147">10.6028/NIST.SP.800-147</a>.</p>



<p><a name="_ref20"></a>[21]      D. Challener en K. Goldman, “Trusted Platform Module (TPM)”, Trusted Computing Group (TCG). [Online]. Beschikbaar op: <a href="https://trustedcomputinggroup.org/work-groups/trusted-platform-module/">https://trustedcomputinggroup.org/work-groups/trusted-platform-module/</a></p>



<p><a name="_ref21"></a>[22]      C. Shepherd <em>e.a.</em>, “Secure and Trusted Execution: Past, Present, and Future &#8211; A Critical Review in the Context of the Internet of Things and Cyber-Physical Systems”, in <em>2016 IEEE Trustcom/BigDataSE/ISPA</em>, Tianjin, China: IEEE, aug. 2016, pp. 168-177. doi: <a href="https://doi.org/10.1109/TrustCom.2016.0060">10.1109/TrustCom.2016.0060</a>.</p>



<p><a name="_ref22"></a>[23]      H. Birkholz, D. Thaler, M. Richardson, N. Smith, en W. Pan, “Remote ATtestation procedureS (RATS) Architecture”, Internet Engineering Task Force, Request for Comments RFC 9334, jan. 2023. doi: <a href="https://doi.org/10.17487/RFC9334">10.17487/RFC9334</a>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><a href="#_ftnref1" id="_ftn1"><sup>1</sup></a> Er zijn verschillende definities gegeven van trusted execution environments (TEE’s) of secure execution environments (SEE’s), die soms onderling tegenstrijdig zijn. In dit artikel baseren wij ons voornamelijk op de specificaties van het Confidential Computing Consortium en GlobalPlatform <a href="#_ref9">[9]</a>. Verschillende definities worden vergeleken en een formele beschrijving van deze omgevingen wordt voorgesteld in <a href="#_ref10">[10]</a>.</p>



<p><a href="#_ftnref2" id="_ftn2"><sup>2</sup></a> Er zijn voorstellen om het werk van programmeurs van beveiligde toepassingen te vereenvoudigen, bijvoorbeeld met een interoperabel protocol voor het beheer van dergelijke toepassingen die op verschillende TEE&#8217;s draaien <a href="#_ref15">[15]</a>.</p>



<p><a href="#_ftnref3" id="_ftn3"><sup>3</sup></a> De “Core Root of Trust for Measurement” is de allereerste BIOS-code die bij het opstarten in de hoofdmicroprocessor wordt uitgevoerd. Deze wordt vaak opgeslagen in een betrouwbare platformmodule.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p><em>Dit is een ingezonden bijdrage van Fabien A. P. Petitcolas, IT-beveiligingsspecialist bij Smals Research. Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
